JP2021168079A - Communication system, repeating device, communication method, and program - Google Patents

Communication system, repeating device, communication method, and program Download PDF

Info

Publication number
JP2021168079A
JP2021168079A JP2020071786A JP2020071786A JP2021168079A JP 2021168079 A JP2021168079 A JP 2021168079A JP 2020071786 A JP2020071786 A JP 2020071786A JP 2020071786 A JP2020071786 A JP 2020071786A JP 2021168079 A JP2021168079 A JP 2021168079A
Authority
JP
Japan
Prior art keywords
relay
authentication
certificate
client device
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020071786A
Other languages
Japanese (ja)
Inventor
優 福島
Masaru Fukushima
尚棋 國重
Shoki Kunishige
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2020071786A priority Critical patent/JP2021168079A/en
Publication of JP2021168079A publication Critical patent/JP2021168079A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a communication system, a repeating device, a communication method, and a program capable of reducing load on an authentication station without reducing security.SOLUTION: A communication system 1 comprises: a server (cloud 10); a plurality of repeating devices 40 communicably connected to the server; a plurality of client devices 70 communicably connected to the repeating devices; and an authentication device (authentication station 20) for authenticating the repeating devices. The repeating device is a device authenticated with the authentication device to allow secret information to be issued to secure communication, and has: an authentication part for determining whether or not the client device is a valid device; and an issuing part for issuing the secret information to the client device when the client device is determined to be the valid device with the authentication part.SELECTED DRAWING: Figure 1

Description

本発明は、通信システム、中継装置、通信方法、及びプログラムに関する。 The present invention relates to communication systems, relay devices, communication methods, and programs.

IoT(Internet of Things)の分野において、ネットワークを介して接続されたIoT機器からサーバ装置にデータを集約するシステムがある。IoT機器からサーバ装置に送信されるデータのセキュリティを強化するため、電子証明書(以下、単に証明書という)を用いて、サーバ装置とIoT機器の間で認証や暗号化通信を行う技術がある。特許文献1には、サーバ装置やIoT機器であるクライアント装置に接続した通信制御装置により、証明書の記憶や暗号に関わる処理が行われ、サーバ装置とIoT機器間でセキュアな通信を行う技術が開示されている。 In the field of IoT (Internet of Things), there is a system that aggregates data from IoT devices connected via a network to a server device. In order to strengthen the security of data transmitted from the IoT device to the server device, there is a technology for performing authentication and encrypted communication between the server device and the IoT device using an electronic certificate (hereinafter, simply referred to as a certificate). .. Patent Document 1 describes a technique in which processing related to certificate storage and encryption is performed by a communication control device connected to a server device or a client device which is an IoT device, and secure communication is performed between the server device and the IoT device. It is disclosed.

特開2019−50485号公報JP-A-2019-50485

ところで、セキュリティの低下を抑制するため、証明書に有効期限が設定される場合がある。有効期限が切れた証明書を有するIoT機器がサーバ装置に認証をされないようにしてセキュリティの低下を抑制する。この場合、証明書の有効期限を適切に管理して、必要であれば新しい証明書に更新することが要求される。特許文献1では、電子証明書の有効期限に応じて、新しい証明書を認証局に要求する技術について説明されている。認証局からIoT機器に新しい証明書が発行されることにより、サーバ装置とIoT機器の間で安全なデータ送信を行うことが可能となる。この場合、IoT機器に記憶された証明書の有効期限が近づく度に、認証局への通信が発生することになる。上述したようなデータを集約するシステムにおいては、多数のIoT機器が接続される場合がほとんどである。このため、セキュリティの低下を抑制しようとすると、認証局の負担が増大してしまうという問題があった。 By the way, in order to suppress the deterioration of security, the expiration date may be set for the certificate. It prevents the IoT device having the expired certificate from being authenticated by the server device and suppresses the deterioration of security. In this case, it is required to properly manage the expiration date of the certificate and renew it with a new certificate if necessary. Patent Document 1 describes a technique for requesting a new certificate from a certificate authority according to the expiration date of the digital certificate. By issuing a new certificate to the IoT device from the certificate authority, it becomes possible to securely transmit data between the server device and the IoT device. In this case, every time the expiration date of the certificate stored in the IoT device approaches, communication with the certificate authority will occur. In most of the systems that aggregate data as described above, a large number of IoT devices are connected. Therefore, there is a problem that the burden on the certificate authority increases when trying to suppress the deterioration of security.

本発明は、このような状況に鑑みてなされたものである。本発明の目的は、セキュリティを低下させることなく、認証局の負担を軽減させることができる通信システム、中継装置、通信方法、及びプログラムを提供することを目的とする。 The present invention has been made in view of such a situation. An object of the present invention is to provide a communication system, a relay device, a communication method, and a program capable of reducing the burden on a certificate authority without deteriorating security.

本発明の、通信システムは、サーバ装置と、前記サーバ装置に通信可能に接続される複数の中継装置と、前記中継装置と通信可能に接続される複数のクライアント装置と、前記中継装置を認証する認証装置と、を備え、前記中継装置は、認証装置によって、通信をセキュアにするための秘密情報の発行を認証された装置であり、前記クライアント装置が正当な装置であるか否かを判定する認証部と、前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、前記秘密情報を発行する発行部とを有する。 The communication system of the present invention authenticates a server device, a plurality of relay devices communicably connected to the server device, a plurality of client devices communicably connected to the relay device, and the relay device. The relay device includes an authentication device, and the relay device is a device that has been authenticated by the authentication device to issue confidential information for securing communication, and determines whether or not the client device is a legitimate device. It has an authentication unit and an issuing unit that issues the confidential information to the client device when the authentication unit determines that the client device is a legitimate device.

本発明の、中継装置は、クライアント装置とサーバ装置とに通信可能に接続される中継装置であって、前記クライアント装置が正当な装置であるか否かを判定する認証部と、前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する発行部と、を備える。 The relay device of the present invention is a relay device that is communicably connected to a client device and a server device, and is determined by an authentication unit that determines whether or not the client device is a legitimate device, and the authentication unit. When it is determined that the client device is a legitimate device, the client device is provided with a issuing unit that issues confidential information for securing communication.

本発明の、通信方法は、クライアント装置とサーバ装置とに接続する中継装置の通信方法であって、認証部が、前記クライアント装置が正当な装置であるか否かを判定し、発行部が、前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する。 The communication method of the present invention is a communication method of a relay device connected to a client device and a server device, and an authentication unit determines whether or not the client device is a legitimate device, and a issuing unit determines whether or not the client device is a legitimate device. When the authentication unit determines that the client device is a legitimate device, it issues confidential information to the client device to secure communication.

本発明の、プログラムは、クライアント装置とサーバ装置とに接続する中継装置のコンピュータに、前記クライアント装置が正当な装置であるか否かを判定する認証処理手段、前記クライアント装置が正当な装置である場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する発行処理手段、として機能させるためのプログラムである。 The program of the present invention is a computer of a relay device connected to a client device and a server device, an authentication processing means for determining whether or not the client device is a legitimate device, and the client device is a legitimate device. In this case, it is a program for causing the client device to function as an issuing processing means for issuing confidential information for securing communication.

本発明によれば、セキュリティを低下させることなく、認証局の負担を軽減させることができる。 According to the present invention, the burden on the certificate authority can be reduced without lowering the security.

本発明の実施形態による通信システム1の構成例を示すブロック図である。It is a block diagram which shows the structural example of the communication system 1 by embodiment of this invention. 本発明の実施形態による認証局20の構成例を示すブロック図である。It is a block diagram which shows the structural example of the certificate authority 20 by embodiment of this invention. 本発明の実施形態によるGW50の構成例を示すブロック図である。It is a block diagram which shows the structural example of GW50 by embodiment of this invention. 本発明の実施形態による中継側SE60の構成例を示すブロック図である。It is a block diagram which shows the structural example of the relay side SE60 by embodiment of this invention. 本発明の実施形態によるIoT機器80の構成例を示すブロック図である。It is a block diagram which shows the structural example of the IoT device 80 by embodiment of this invention. 本発明の実施形態による端末側SE90の構成例を示すブロック図である。It is a block diagram which shows the structural example of the terminal side SE90 by embodiment of this invention. 本発明の実施形態による鍵情報220の構成例を示す図である。It is a figure which shows the structural example of the key information 220 by embodiment of this invention. 本発明の実施形態による証明書情報221の構成例を示す図である。It is a figure which shows the structural example of the certificate information 221 according to the embodiment of this invention. 本発明の実施形態による鍵情報620の構成例を示す図である。It is a figure which shows the structural example of the key information 620 by embodiment of this invention. 本発明の実施形態による証明書情報621の構成例を示す図である。It is a figure which shows the structural example of the certificate information 621 according to the embodiment of this invention. 本発明の実施形態による鍵情報920の構成例を示す図である。It is a figure which shows the structural example of the key information 920 by embodiment of this invention. 本発明の実施形態による証明書情報921の構成例を示す図である。It is a figure which shows the structural example of the certificate information 921 by embodiment of this invention. 本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process performed by the communication system 1 by embodiment of this invention. 本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process performed by the communication system 1 by embodiment of this invention. 本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process performed by the communication system 1 by embodiment of this invention.

以下、本発明の実施形態について、図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施形態による通信システム1の構成例を示すブロック図である。通信システム1は、例えば、クラウド10と、認証局20と、通信ネットワーク30と、中継装置40と、端末装置70とを備える。クラウド10は、「サーバ装置」の一例である。認証局20は、「認証装置」の一例である。端末装置70は、「クライアント装置」の一例である。 FIG. 1 is a block diagram showing a configuration example of a communication system 1 according to an embodiment of the present invention. The communication system 1 includes, for example, a cloud 10, a certificate authority 20, a communication network 30, a relay device 40, and a terminal device 70. The cloud 10 is an example of a “server device”. The certificate authority 20 is an example of the "authentication device". The terminal device 70 is an example of a “client device”.

クラウド10と、認証局20と、中継装置40とは、通信ネットワーク30を介して互いに通信可能に接続される。中継装置40と端末装置70とは、通信ネットワーク30とは異なる通信ネットワークを介して通信可能に接続される。なお、図1では省略しているが、通信システム1では、1つの中継装置40に複数の端末装置70が接続され、1つのクラウド10に複数の中継装置40が接続されており、いわゆるツリー型のネットワークが形成されている。 The cloud 10, the certificate authority 20, and the relay device 40 are connected to each other so as to be able to communicate with each other via the communication network 30. The relay device 40 and the terminal device 70 are communicably connected via a communication network different from that of the communication network 30. Although omitted in FIG. 1, in the communication system 1, a plurality of terminal devices 70 are connected to one relay device 40, and a plurality of relay devices 40 are connected to one cloud 10, so-called tree type. Network is formed.

クラウド10は、サーバ装置等のコンピュータである。クラウド10は、端末装置70によりセンシングされたデータを、中継装置40を介して受信する。端末装置70によりセンシングされるデータは、任意のデータであってよいが、例えば、監視カメラ等による撮像データ、或いは、温度センサ等により測定された温度データなどである。 The cloud 10 is a computer such as a server device. The cloud 10 receives the data sensed by the terminal device 70 via the relay device 40. The data sensed by the terminal device 70 may be arbitrary data, and may be, for example, imaging data by a surveillance camera or the like, temperature data measured by a temperature sensor or the like, or the like.

中継装置40は、例えば、GW(ゲートウェイ)50と、中継側SE60とを備える。GW50は、PC(Personal Computer)などのコンピュータ装置である。GW50は、クラウド10と端末装置70との間の通信を仲介する、いわゆる中継機能を有する。中継側SE60は、例えば、ICチップ、SE(セキュアエレメント)、セキュアICチップ、セキュアチップ、セキュアIC、セキュアマイコン等と称される、半導体基板の上に集積回路が実装された半導体装置である。中継側SE60は、プラスチック等のカード機材に中継側SE60の機能が実装されたICカード、又はSIMカード(Subscriber Identity Module Card)であってもよい。この場合、中継側SE60は、GW50に設けられたICカード又はSIMカードのコンタクト部(不図示)を介して着脱可能に装着される。 The relay device 40 includes, for example, a GW (gateway) 50 and a relay side SE60. The GW 50 is a computer device such as a PC (Personal Computer). The GW 50 has a so-called relay function that mediates communication between the cloud 10 and the terminal device 70. The relay side SE60 is a semiconductor device in which an integrated circuit is mounted on a semiconductor substrate, which is called, for example, an IC chip, SE (secure element), a secure IC chip, a secure chip, a secure IC, a secure microcomputer, or the like. The relay side SE60 may be an IC card or a SIM card (Subscriber Identity Module Card) in which the functions of the relay side SE60 are mounted on a card device such as plastic. In this case, the relay side SE60 is detachably attached via the contact portion (not shown) of the IC card or SIM card provided in the GW 50.

中継側SE60は、中継装置40に接続され、GW50が外部装置と通信を行う場合におけるデータのやりとりを安全にするセキュリティに関する処理を行う。ここでの外部装置は、クラウド10、認証局20、及び端末装置70である。GW50、及び中継側SE60が行う処理については後で詳しく説明する。 The relay side SE60 is connected to the relay device 40 and performs security-related processing that secures the exchange of data when the GW 50 communicates with the external device. The external devices here are the cloud 10, the certificate authority 20, and the terminal device 70. The processing performed by the GW 50 and the relay side SE 60 will be described in detail later.

端末装置70は、例えば、IoT機器80と端末側SE90とを備える。IoT機器80は、例えば、通信機能付きのセンサ端末である。IoT機器80は、センシングしたデータをGW50に送信する。端末側SE90は、中継側SE60と同様、GW50と端末装置70のIoT機器80との間の通信を安全にするセキュリティに関する処理を行う半導体装置である。端末側SE90はIoT機器80に着脱可能に装着されていてもよい。IoT機器80、及び端末側SE90が行う処理の詳細については後で詳しく説明する。 The terminal device 70 includes, for example, an IoT device 80 and a terminal-side SE90. The IoT device 80 is, for example, a sensor terminal with a communication function. The IoT device 80 transmits the sensed data to the GW 50. Similar to the relay side SE60, the terminal side SE90 is a semiconductor device that performs security-related processing that secures communication between the GW 50 and the IoT device 80 of the terminal device 70. The terminal side SE90 may be detachably attached to the IoT device 80. The details of the processing performed by the IoT device 80 and the terminal side SE90 will be described in detail later.

認証局20は、サーバ装置等のコンピュータである。認証局20は、電子証明書を発行する。電子証明書は、認証済みの装置であることが認証局20によって証明されていることを示す電子的な情報である。電子証明書には、装置に関する情報などの書誌的事項に認証局20による署名がなされている。署名は、その書誌的事項が認証局20によって証明されている旨を示す。 The certificate authority 20 is a computer such as a server device. The certificate authority 20 issues a digital certificate. The digital certificate is electronic information indicating that the device has been certified by the certificate authority 20. In the digital certificate, bibliographic items such as information about the device are signed by the certificate authority 20. The signature indicates that the bibliographic matter has been certified by the Certificate Authority 20.

本実施形態における認証局20は、GW50と通信し、GW50を中間認証局として認証する機能を有する点において、いわゆる一般的な認証局とは異なる。ここでの一般的な認証局とは、端末装置(GW50、及びIoT機器80)に電子証明書を発行する機能を有する装置のことである。 The certificate authority 20 in the present embodiment is different from the so-called general certificate authority in that it has a function of communicating with the GW 50 and certifying the GW 50 as an intermediate certificate authority. The general certificate authority here is a device having a function of issuing an electronic certificate to a terminal device (GW50 and IoT device 80).

認証局20は、まず、通信先の装置と事前の相互認証(以下、初回認証という)を行う。認証局20は、初回認証の結果、通信先の装置が正当な装置であることが認証出来た場合、当該通信先の装置からの要求に応じて電子証明書を発行する。 First, the certificate authority 20 performs prior mutual authentication (hereinafter referred to as initial authentication) with the device of the communication destination. When the authentication authority 20 can authenticate that the communication destination device is a legitimate device as a result of the initial authentication, the certificate authority 20 issues an electronic certificate in response to a request from the communication destination device.

認証局20は、例えば、Global Platform(ICカードの国際標準化組織。以下、「GP」と表記する。)で定義されたSecure Channel Protocol(ICカードとICカード外部の共通鍵による暗号化通信プロトコル。以下、「SCP」と表記する。)の仕様に従った認証を行う。 The certificate authority 20 is, for example, a Secure Channel Protocol (encrypted communication protocol using a common key between the IC card and the outside of the IC card) defined by the Global Platform (an international standardization organization for IC cards; hereinafter referred to as “GP”). Hereinafter, authentication is performed according to the specifications of "SCP").

例えば、認証局20は、初回認証を、認証用の共通鍵による暗号を用いたチャレンジ&レスポンス方式にて行う。この場合、認証局20と、認証先の装置には、予め、認証に用いる共通の暗号鍵(共通鍵)が書き込まれて記憶されている。チャレンジ側(例えば、認証局20)は、レスポンス側(例えば、中継装置40)にチャレンジ(ホスト乱数)を送信する。レスポンス側は、ホスト乱数を暗号化する。暗号化は、チャレンジ側とレスポンス側とで予め共有している認証用の共通鍵を用いて行われる。レスポンス側は、暗号化したホスト乱数をチャレンジ側に通知する。チャレンジ側は、暗号化されたホスト乱数を復号する。復号は、チャレンジ側とレスポンス側とで予め共有している認証用の共通鍵を用いて行われる。チャレンジ側は、復号したホスト乱数と、送信したホスト乱数とが一致した場合に、レスポンス側が通信先として正当な装置であると認証する。相互に認証を行う場合、チャレンジ側とレスポンス側とを入れ替えて同様のやりとりを行うことにより認証が行われる。 For example, the certificate authority 20 performs the initial authentication by a challenge and response method using encryption using a common key for authentication. In this case, a common encryption key (common key) used for authentication is written and stored in advance in the certificate authority 20 and the authentication destination device. The challenge side (for example, the certificate authority 20) transmits a challenge (host random number) to the response side (for example, the relay device 40). The response side encrypts the host random number. Encryption is performed using a common key for authentication shared in advance between the challenge side and the response side. The response side notifies the challenge side of the encrypted host random number. The challenge side decrypts the encrypted host random number. Decryption is performed using a common key for authentication shared in advance between the challenge side and the response side. When the decrypted host random number and the transmitted host random number match, the challenge side authenticates that the response side is a legitimate device as a communication destination. When mutual authentication is performed, authentication is performed by exchanging the challenge side and the response side and performing the same exchange.

認証局20は、初回の認証により認証先の装置が正当な装置であることが認証できた場合、認証先の装置の要求に応じて証明書を発行する。認証先の装置は、公開鍵と秘密鍵のペアを生成し、生成した公開鍵と秘密鍵を用いて認証局20に証明書の発行を要求する。認証局20は、要求に応じて認証先の装置に証明書を発行する。証明書には、公開鍵とその公開鍵と対になる秘密鍵で生成された署名が含まれている。 When the certificate authority 20 can authenticate that the device to be authenticated is a legitimate device by the first authentication, the certificate authority 20 issues a certificate in response to the request of the device to be authenticated. The authentication destination device generates a public key / private key pair, and requests the certificate authority 20 to issue a certificate using the generated public key and private key. The certificate authority 20 issues a certificate to the authentication destination device upon request. The certificate contains a signature generated by the public key and the private key that is paired with the public key.

なお、認証局20が行う初回の認証は、上述したチャレンジ&レスポンス方式による認証に限定されることはない。認証局20は、何らかの方法で認証先の装置が正当な装置であると認証できればよい。認証局20は、認証先の装置と相互に認証を行ってもよいし、片側のみの認証を行ってもよい。また、認証局20は、事前に認証先の装置に対して発行した証明書を用いた認証や、事前に登録されたパスワード等を用いた認証を行ってもよい。 The initial authentication performed by the certificate authority 20 is not limited to the authentication by the challenge & response method described above. The certificate authority 20 may be able to authenticate that the device to be authenticated is a legitimate device in some way. The certificate authority 20 may mutually authenticate with the device to be authenticated, or may authenticate only one side. Further, the certificate authority 20 may perform authentication using a certificate issued in advance to the device to be authenticated, or authentication using a password or the like registered in advance.

例えば、端末装置70が、自身が正当な装置であることを示す電子証明書(クライアント証明書)を所持していれば、クラウド10によって当該端末装置70が正当な装置である旨の認証を行うことが可能となる。電子証明書を用いた認証が行われた上で、データが集約されることにより、データの改ざん、装置のなりすましが抑止され、安全にデータを集約することが可能となる。 For example, if the terminal device 70 has an electronic certificate (client certificate) indicating that it is a legitimate device, the cloud 10 authenticates that the terminal device 70 is a legitimate device. It becomes possible. By aggregating data after authentication using an electronic certificate, falsification of data and spoofing of a device can be suppressed, and data can be aggregated safely.

一般に、認証のシステムとして、複数の認証局により階層構造が構成される場合がある。この場合、階層構造の最上位に存在する認証局がルート認証局、中間に存在する認証局が中間認証局などと呼ばれる。最下位には、端末装置70のような、データを送受信する末端の装置が位置づけられる。なお、中間認証局により複数の階層が構成される場合がある。この場合、上位の中間認証局により、下位の中間認証局に対して証明書が発行される。 Generally, as an authentication system, a hierarchical structure may be configured by a plurality of certificate authorities. In this case, the certificate authority existing at the top of the hierarchical structure is called the root certificate authority, and the certificate authority existing in the middle is called the intermediate certificate authority. At the lowest level, a terminal device such as a terminal device 70 that transmits / receives data is positioned. In addition, there are cases where a plurality of layers are configured by the intermediate certificate authority. In this case, the upper intermediate certificate authority issues a certificate to the lower intermediate certificate authority.

ルート認証局は、配下にある中間認証局からの要求に応じて、証明書(中間証明書)を発行する。中間証明書は、中間認証局が正当な装置であること、および中間認証局に証明書を発行する機能を認める電子的な情報である。ルート認証局は、認証局20が通信先の装置に証明書を発行する場合と同様に、初回認証を経て、中間認証局に中間証明書を発行する。 The root certificate authority issues a certificate (intermediate certificate) in response to a request from the intermediate certificate authority under its control. An intermediate certificate is electronic information that recognizes that the intermediate certificate authority is a legitimate device and that it has the function of issuing a certificate to the intermediate certificate authority. The root certificate authority issues an intermediate certificate to the intermediate certificate authority after the initial authentication, as in the case where the certificate authority 20 issues a certificate to the communication destination device.

中間認証局は、配下にある端末の装置からの要求に応じて、証明書(クライアント証明書)を発行する。クライアント証明書は、端末の装置が正当な装置であることを認める電子的な情報である。中間認証局は、認証局20が通信先の装置に証明書を発行する場合と同様に、初回認証を経て、端末装置にクライアント証明書を発行する。例えば、中間認証局と端末の装置は、初回認証時に、事前に共有した共通の暗号鍵を用いて、互いに正当な装置であることを認めさせる。なお、中間認証局が行う初回の認証は、上述した方法に限定されることはない。中間認証局は、何らかの方法で端末の装置が正当な装置であると認証できればよい。このように、中間認証局は、初回認証時に、通信先の端末の装置と相互に認証を行い、通信先の装置が正当な装置であることが相互に認められた上で、端末の装置にクライアント証明書を発行する。 The intermediate certificate authority issues a certificate (client certificate) in response to a request from the device of the terminal under its control. The client certificate is electronic information that recognizes that the device of the terminal is a legitimate device. The intermediate certificate authority issues a client certificate to the terminal device after the initial authentication, as in the case where the certificate authority 20 issues a certificate to the communication destination device. For example, at the time of initial authentication, the intermediate certificate authority and the terminal device use a common encryption key shared in advance to allow each other to recognize that they are legitimate devices. The initial certification performed by the intermediate certificate authority is not limited to the method described above. The intermediate certificate authority only needs to be able to authenticate that the device of the terminal is a legitimate device in some way. In this way, the intermediate certificate authority mutually authenticates with the device of the terminal of the communication destination at the time of the first authentication, and after mutual recognition that the device of the communication destination is a legitimate device, the device of the terminal is used. Issue a client certificate.

本実施形態において、認証局20は、ルート認証局として機能する。認証局20は、中継装置40に中間証明書を発行する。これにより、中継装置40は、中間認証局として機能し、端末装置70にクライアント証明書を発行する。これにより、認証局20が、通信システム1が有する全ての端末装置70を認証する場合と比較して、認証局20の負担を低減させることが可能となる。 In this embodiment, the certificate authority 20 functions as a root certificate authority. The certificate authority 20 issues an intermediate certificate to the relay device 40. As a result, the relay device 40 functions as an intermediate certificate authority and issues a client certificate to the terminal device 70. This makes it possible to reduce the burden on the certificate authority 20 as compared with the case where the certificate authority 20 authenticates all the terminal devices 70 included in the communication system 1.

上述したように、通信システム1では、クラウド10に複数の中継装置40が接続されており、その中継装置40のそれぞれに複数の端末装置70が接続された、ツリー型のネットワークが形成されている。このため、中継装置40を中間認証局として機能させた場合、その配下に存在する端末装置70は、中継装置40と通信する端末装置70に限定される。つまり、中継装置40を中間認証局として機能させた場合であっても、1つの中継装置40が全ての端末装置70を認証するのではなく、複数の中継装置40が分担して1又は複数の端末装置70を認証することになる。このため、1つの中継装置40が全ての端末装置70を認証する場合と比較して、中継装置40における認証に要する負担が軽減される。 As described above, in the communication system 1, a plurality of relay devices 40 are connected to the cloud 10, and a tree-type network is formed in which a plurality of terminal devices 70 are connected to each of the relay devices 40. .. Therefore, when the relay device 40 is made to function as an intermediate certificate authority, the terminal device 70 existing under the relay device 40 is limited to the terminal device 70 that communicates with the relay device 40. That is, even when the relay device 40 is made to function as an intermediate certificate authority, one relay device 40 does not authenticate all the terminal devices 70, but a plurality of relay devices 40 share one or more. The terminal device 70 will be authenticated. Therefore, the burden required for authentication in the relay device 40 is reduced as compared with the case where one relay device 40 authenticates all the terminal devices 70.

なお、本実施形態において、端末装置70により取得されたデータを、クラウド10に集約する。データ集約を安全に行うために、事前にクラウド10と端末装置70との間で相互認証が行われる必要がある。以下の説明では、下記1)〜6)の手順によりデータ集約が行われる場合を例に説明する。
1)認証局20が、中継装置40を認証する。
2)認証局20が、認証済みの中継装置40中間証明書を発行する。
3)中間証明書が発行されている中継装置40が、端末装置70を認証する。
4)中間証明書が発行されている中継装置40が、認証済みの端末装置70にクライアント証明書を発行する。
5)クラウド10が、端末装置70が有するクライアント証明書によって端末装置70を認証する。
6)クラウド10と端末装置70との間でデータの暗号化通信が行われることにより、端末装置70により取得されたデータがクラウド10に集約される。
しかしながらこれに限定されることはない。クラウド10と端末装置70間での認証に必要な情報(例えば、クライアント証明書)が、少なくとも認証局20と中継装置40とを介して端末装置70に送信される構成であればよい。
In the present embodiment, the data acquired by the terminal device 70 is aggregated in the cloud 10. In order to securely aggregate data, it is necessary to perform mutual authentication between the cloud 10 and the terminal device 70 in advance. In the following description, a case where data aggregation is performed according to the following procedures 1) to 6) will be described as an example.
1) The certificate authority 20 authenticates the relay device 40.
2) The certificate authority 20 issues a certified relay device 40 intermediate certificate.
3) The relay device 40 to which the intermediate certificate is issued authenticates the terminal device 70.
4) The relay device 40 to which the intermediate certificate is issued issues the client certificate to the authenticated terminal device 70.
5) The cloud 10 authenticates the terminal device 70 with the client certificate possessed by the terminal device 70.
6) Data acquired by the terminal device 70 is aggregated in the cloud 10 by performing encrypted data communication between the cloud 10 and the terminal device 70.
However, it is not limited to this. The information required for authentication between the cloud 10 and the terminal device 70 (for example, a client certificate) may be transmitted to the terminal device 70 via at least the certificate authority 20 and the relay device 40.

通信ネットワーク30は、例えば、ネットワーク31、32を備える。ネットワーク31、32は、例えば、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)、プロバイダ装置、無線基地局、専用回線などのうちの一部または全部を含む通信網である。 The communication network 30 includes, for example, networks 31 and 32. The networks 31 and 32 are, for example, a communication network including a part or all of the Internet, WAN (Wide Area Network), LAN (Local Area Network), provider equipment, wireless base station, dedicated line, and the like.

図2は、本発明の実施形態による認証局20の構成例を示すブロック図である。認証局20は、例えば、通信部21と、記憶部22と、制御部23とを備える。通信部21は、通信ネットワーク30を介して、クラウド10及び中継装置40と通信を行う。 FIG. 2 is a block diagram showing a configuration example of the certificate authority 20 according to the embodiment of the present invention. The certificate authority 20 includes, for example, a communication unit 21, a storage unit 22, and a control unit 23. The communication unit 21 communicates with the cloud 10 and the relay device 40 via the communication network 30.

記憶部22は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、またはこれらの記憶媒体の任意の組み合わせによって構成される。 The storage unit 22 is a storage medium, for example, an HDD (Hard Disk Drive), a flash memory, an EEPROM (Electrically Erasable Programmable Read Only Memory), a RAM (Random Access read / write Memory), a ROM (Read Only Memory), or a storage medium thereof. It is composed of any combination of storage media.

記憶部22は、例えば、鍵情報220と、証明書情報221とを記憶する。鍵情報220は、認証、暗号化通信、及び署名生成に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報221は、認証局20自身が発行したルート証明書、及び、中継側SE60に対して発行した中間証明書などに関する情報である。 The storage unit 22 stores, for example, the key information 220 and the certificate information 221. The key information 220 is information about a key (for example, a common key, a public key, and a private key) used for authentication, encrypted communication, and signature generation. The certificate information 221 is information related to a root certificate issued by the certificate authority 20 itself, an intermediate certificate issued to the relay side SE60, and the like.

制御部23は、例えば、認証局20がハードウェアとして備えるCPU(Central Processing Unit)に、記憶部22に記憶されたプログラムを実行させることによって実現される。制御部23は、例えば、ルート認証部230と、暗号化復号部231と、装置制御部232とを備える。 The control unit 23 is realized, for example, by causing a CPU (Central Processing Unit) provided as hardware in the certificate authority 20 to execute a program stored in the storage unit 22. The control unit 23 includes, for example, a root authentication unit 230, an encryption / decryption unit 231 and a device control unit 232.

ルート認証部230は、中間認証局としての中継装置40の認証に係る処理を行う。例えば、ルート認証部230は、SCPの仕様に従った認証を行う。この場合、予め中継側SE60には、認証局20(ルート認証局)が所有する秘密情報から派生させたデータ(共通鍵など)が書き込まれて記憶されている。ルート認証部230は、このデータに係る情報を中継側SE60と送受信することによりSCPに従った認証を行う。 The route authentication unit 230 performs processing related to authentication of the relay device 40 as an intermediate certificate authority. For example, the route authentication unit 230 performs authentication according to SCP specifications. In this case, data (common key, etc.) derived from the secret information owned by the certificate authority 20 (root certificate authority) is written and stored in the relay side SE60 in advance. The route authentication unit 230 performs authentication according to the SCP by transmitting and receiving information related to this data to and from the relay side SE60.

暗号化復号部231は、ルート認証部230により、中継側SE60が正当な装置である旨の認証がなされた場合において、以降の通信を暗号化及び復号する。具体的には、暗号化復号部231は、認証局20から中継側SE60に通知するデータを暗号化し、暗号化したデータを、通信部21を介して中継側SE60に送信する。暗号化復号部231は、中継側SE60から認証局20が受信したデータを復号する。 When the root authentication unit 230 authenticates that the relay side SE60 is a legitimate device, the encryption / decryption unit 231 encrypts and decrypts the subsequent communication. Specifically, the encryption / decryption unit 231 encrypts the data notified from the authentication authority 20 to the relay side SE60, and transmits the encrypted data to the relay side SE60 via the communication unit 21. The encryption / decryption unit 231 decrypts the data received by the certificate authority 20 from the relay side SE60.

装置制御部232は、認証局20を統括的に制御する。装置制御部232は、例えば、認証時において、中継側SE60から受信したデータをルート認証部230に出力する。装置制御部232は、認証後において中継側SE60から受信したデータを暗号化復号部231に出力する。 The device control unit 232 controls the certificate authority 20 in an integrated manner. The device control unit 232 outputs, for example, the data received from the relay side SE60 to the route authentication unit 230 at the time of authentication. The device control unit 232 outputs the data received from the relay side SE60 after the authentication to the encryption / decryption unit 231.

装置制御部232は、ルート認証部230により中継装置40が認証された場合、その中継装置40からの要求に応じて、証明書(中間証明書)を発行する。装置制御部232は、例えば、中継装置40に関する書誌的事項などが示された電子文書に、記憶部22に記憶された秘密鍵などを用いて電子的な署名(以下、単に署名という)を付す。装置制御部232は、署名を付した電子文書を、証明書(中間証明書)として、通信部21を介して中継装置40に送信する。 When the relay device 40 is authenticated by the route authentication unit 230, the device control unit 232 issues a certificate (intermediate certificate) in response to a request from the relay device 40. For example, the device control unit 232 attaches an electronic signature (hereinafter, simply referred to as a signature) to an electronic document showing bibliographic matters related to the relay device 40 by using a secret key stored in the storage unit 22 or the like. .. The device control unit 232 transmits the signed electronic document as a certificate (intermediate certificate) to the relay device 40 via the communication unit 21.

図3は、本発明の実施形態によるGW50の構成例を示すブロック図である。GW50は、例えば、通信部51と、記憶部52と、制御部53とを備える。通信部51は、サーバ通信部510と、クライアント通信部511と、中継側SE通信部512とを備える。 FIG. 3 is a block diagram showing a configuration example of the GW 50 according to the embodiment of the present invention. The GW 50 includes, for example, a communication unit 51, a storage unit 52, and a control unit 53. The communication unit 51 includes a server communication unit 510, a client communication unit 511, and a relay side SE communication unit 512.

サーバ通信部510は、クラウド10及び認証局20と通信する。サーバ通信部510に適用される、GW50と、クラウド10及び認証局20との間の通信プロトコルは、通信ネットワーク30を介した通信方式であり、例えば、インターネットなどの汎用的なネットワーク網で構成された通信方式などが適用される。 The server communication unit 510 communicates with the cloud 10 and the certificate authority 20. The communication protocol between the GW 50 and the cloud 10 and the authentication station 20 applied to the server communication unit 510 is a communication method via the communication network 30, and is composed of, for example, a general-purpose network such as the Internet. The communication method etc. is applied.

クライアント通信部511は、端末装置70と通信する。クライアント通信部511に適用される、GW50と中継装置40との間の通信プロトコルは、任意であってよいが、例えば、LPWA(Low Power Wide Area)規格のZETA(登録商標)などが適用される。 The client communication unit 511 communicates with the terminal device 70. The communication protocol between the GW 50 and the relay device 40 applied to the client communication unit 511 may be arbitrary, and for example, ZETA (registered trademark) of the LPWA (Low Power Wide Area) standard is applied. ..

中継側SE通信部512は、中継側SE60と通信する。中継側SE通信部512に適用される、GW50と中継側SE60との間の通信プロトコルは、例えば、UART(Universal Asynchronous Receiver/Transmitter)などのシリアルデータ通信が適用される。 The relay-side SE communication unit 512 communicates with the relay-side SE60. As the communication protocol between the GW 50 and the relay side SE 60 applied to the relay side SE communication unit 512, for example, serial data communication such as UART (Universal Asynchronous Receiver / Transmitter) is applied.

記憶部52は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部52は、例えば、中継情報520を記憶する。中継情報520は、中継するデータに関する情報であり、例えば、中継元から受信したデータ、中継先に送信するデータ、中継に係るデータプロトコルの変換方法等に関する情報である。 The storage unit 52 is composed of a storage medium, for example, an HDD, a flash memory, an EEPROM, a RAM, a ROM, or any combination of these storage media. The storage unit 52 stores, for example, the relay information 520. The relay information 520 is information related to the data to be relayed, and is, for example, information related to data received from the relay source, data to be transmitted to the relay destination, a data protocol conversion method related to the relay, and the like.

制御部53は、例えば、GW50がハードウェアとして備えるCPUに、記憶部52に記憶されたプログラムを実行させることによって実現される。制御部53は、例えば、中継部530と、装置制御部531とを備える。中継部530は、データの中継に係る処理を行う。中継部530は、変換元の装置から受信したデータを、変換先の通信に適用される通信プロトコルに変換し、変換したデータを変換先の装置に送信する。具体的に、中継部530は、端末装置70から受信したデータを、通信ネットワーク30に適用される通信プロトコルに変換し、変換したデータをクラウド10に送信する。中継部530は、クラウド10から受信したデータを、端末装置70との通信に適用される通信プロトコルに変換し、変換したデータを端末装置70に送信する。 The control unit 53 is realized, for example, by causing a CPU provided as hardware in the GW 50 to execute a program stored in the storage unit 52. The control unit 53 includes, for example, a relay unit 530 and a device control unit 531. The relay unit 530 performs processing related to data relay. The relay unit 530 converts the data received from the conversion source device into a communication protocol applied to the conversion destination communication, and transmits the converted data to the conversion destination device. Specifically, the relay unit 530 converts the data received from the terminal device 70 into a communication protocol applied to the communication network 30, and transmits the converted data to the cloud 10. The relay unit 530 converts the data received from the cloud 10 into a communication protocol applied to communication with the terminal device 70, and transmits the converted data to the terminal device 70.

この場合において、中継部530が中継元の装置から受信するデータは暗号化されている。中継部530は、暗号化されたデータの扱いについて、以下の方法にて中継に係る処理を行う。 In this case, the data received by the relay unit 530 from the relay source device is encrypted. The relay unit 530 performs a process related to the relay by the following method regarding the handling of the encrypted data.

復号することなく暗号化されたまま(通信プロトコルの変換をして)送信する方法 How to send encrypted (converted communication protocol) without decryption

上記の場合、中継部530は、変換元から受信したデータを変換先の通信プロトコルに変換し、変換したデータを変換先の装置に送信する。この場合、中継元の装置と中継先の装置との間で暗号鍵が共有されていることを前提とする。なお、中継部530は、中継側SE60とデータの送受信を行うことにより、中継側SE60に暗号化、復号、およびクライアント証明書への署名(クライアント証明書の発行)に係る処理を行わせる。 In the above case, the relay unit 530 converts the data received from the conversion source into the communication protocol of the conversion destination, and transmits the converted data to the conversion destination device. In this case, it is assumed that the encryption key is shared between the relay source device and the relay destination device. By transmitting and receiving data to and from the relay side SE60, the relay unit 530 causes the relay side SE60 to perform processing related to encryption, decryption, and signing of the client certificate (issuance of the client certificate).

装置制御部531は、GW50を統括的に制御する。装置制御部531は、例えば、中継元の装置から受信したデータを、中継部530に出力する。装置制御部531は、中継部530により通信プロトコルが変換されたデータを、通信部51を介して中継先の装置に送信する。装置制御部531は、暗号化、復号、或いは署名するデータを、中継側SE通信部512を介して中継側SE60に送信する。装置制御部531は、中継側SE60により暗号化、復号、或いは署名されたデータを中継部530に出力する。 The device control unit 531 controls the GW 50 in an integrated manner. The device control unit 531 outputs, for example, the data received from the device of the relay source to the relay unit 530. The device control unit 531 transmits the data whose communication protocol has been converted by the relay unit 530 to the relay destination device via the communication unit 51. The device control unit 531 transmits data to be encrypted, decrypted, or signed to the relay side SE60 via the relay side SE communication unit 512. The device control unit 531 outputs the data encrypted, decrypted, or signed by the relay side SE60 to the relay unit 530.

図4は、本発明の実施形態による中継側SE60の構成例を示すブロック図である。中継側SE60は、例えば、通信部61と、記憶部62と、制御部63とを備える。通信部61は、GW50と通信を行う。 FIG. 4 is a block diagram showing a configuration example of the relay side SE60 according to the embodiment of the present invention. The relay side SE60 includes, for example, a communication unit 61, a storage unit 62, and a control unit 63. The communication unit 61 communicates with the GW 50.

記憶部62は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部62は、例えば、鍵情報620と、証明書情報621とを記憶する。鍵情報620は、認証、暗号化通信、および署名を生成する処理に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報621は、認証局20により発行された中間証明書、及び、端末側SE90に対して発行したクライアント証明書などに関する情報である。 The storage unit 62 is composed of a storage medium, for example, an HDD, a flash memory, an EEPROM, a RAM, a ROM, or any combination of these storage media. The storage unit 62 stores, for example, the key information 620 and the certificate information 621. The key information 620 is information about a key (for example, a common key, a public key, a private key) used for authentication, encrypted communication, and a process of generating a signature. The certificate information 621 is information related to an intermediate certificate issued by the certificate authority 20 and a client certificate issued to the terminal SE90.

制御部63は、例えば、中継側SE60がハードウェアとして備えるCPUに、記憶部62に記憶されたプログラムを実行させることによって実現される。制御部63は、例えば、中間認証部630と、暗号化復号部631と、装置制御部632とを備える。ここで、中間認証部630は「認証部」の一例である。暗号化復号部631は、「発行部」の一例である。 The control unit 63 is realized, for example, by causing a CPU provided as hardware in the relay side SE60 to execute a program stored in the storage unit 62. The control unit 63 includes, for example, an intermediate authentication unit 630, an encryption / decryption unit 631, and a device control unit 632. Here, the intermediate authentication unit 630 is an example of the "authentication unit". The encryption / decryption unit 631 is an example of the “issuing unit”.

中間認証部630は、認証に係る処理を行う。中間認証部630は、例えば、認証局20と中継側SE60との相互認証に係る処理や、中継側SE60と端末側SE90との相互認証に係る処理を行う。認証に係る処理は、ルート認証部230が行う処理と同様であるためその説明を省略する。暗号化復号部631は、認証後の暗号化及び復号に係る処理を行う。暗号化及び復号に係る処理は、暗号化復号部231と同様であるためその説明を省略する。装置制御部632は、中継側SE60を統括的に制御する。 The intermediate certification unit 630 performs processing related to certification. The intermediate authentication unit 630 performs, for example, a process related to mutual authentication between the certificate authority 20 and the relay side SE60, and a process related to mutual authentication between the relay side SE60 and the terminal side SE90. Since the processing related to authentication is the same as the processing performed by the root authentication unit 230, the description thereof will be omitted. The encryption / decryption unit 631 performs processing related to encryption and decryption after authentication. Since the processing related to encryption and decryption is the same as that of the encryption / decryption unit 231, the description thereof will be omitted. The device control unit 632 comprehensively controls the relay side SE60.

装置制御部632は、中間認証部630により端末装置70が認証された場合、その端末装置70からの要求に応じて、証明書(クライアント証明書)を発行する。装置制御部632は、例えば、端末装置70に関する書誌的事項などが示された電子文書に、記憶部62に記憶された秘密鍵などを用いて署名を付す。装置制御部232は、署名を付した電子文書を、証明書(クライアント証明書)として、通信部61、および中継装置40を介して、端末装置70に送信する。 When the terminal device 70 is authenticated by the intermediate authentication unit 630, the device control unit 632 issues a certificate (client certificate) in response to a request from the terminal device 70. The device control unit 632 signs, for example, an electronic document showing bibliographic matters related to the terminal device 70 by using a private key stored in the storage unit 62 or the like. The device control unit 232 transmits the signed electronic document as a certificate (client certificate) to the terminal device 70 via the communication unit 61 and the relay device 40.

図5は、本発明の実施形態によるIoT機器80の構成例を示すブロック図である。IoT機器80は、例えば、通信部81と、記憶部82と、制御部83とを備える。通信部81は、GW通信部810と端末側SE通信部811とを備える。GW通信部810は、GW50と通信を行う。端末側SE通信部811は、端末側SE90と通信を行う。 FIG. 5 is a block diagram showing a configuration example of the IoT device 80 according to the embodiment of the present invention. The IoT device 80 includes, for example, a communication unit 81, a storage unit 82, and a control unit 83. The communication unit 81 includes a GW communication unit 810 and a terminal-side SE communication unit 811. The GW communication unit 810 communicates with the GW 50. The terminal-side SE communication unit 811 communicates with the terminal-side SE90.

記憶部82は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部82は、例えば、センサ情報820を記憶する。センサ情報820は、IoT機器80のセンサ部(不図示)又は、IoT機器80に接続される各種センサによって測定されたデータである。 The storage unit 82 is composed of a storage medium, for example, an HDD, a flash memory, an EEPROM, a RAM, a ROM, or any combination of these storage media. The storage unit 82 stores, for example, the sensor information 820. The sensor information 820 is data measured by the sensor unit (not shown) of the IoT device 80 or various sensors connected to the IoT device 80.

制御部83は、IoT機器80がハードウェアとして備えるCPUに、記憶部82に記憶されたプログラムを実行させることによって実現される。制御部83は、例えば、センサ情報取得部830と、装置制御部831とを備える。センサ情報取得部830は、IoT機器80のセンサ部などにより測定されたデータを取得する。装置制御部831は、IoT機器80を統括的に制御する。センサ情報取得部830は、例えば、センサ情報取得部830により取得されたデータ、或いは、記憶部82に記憶されたセンサ情報820を、端末側SE90により暗号化させた上で、所定の送信タイミングによりGW50に送信する。 The control unit 83 is realized by causing a CPU provided as hardware in the IoT device 80 to execute a program stored in the storage unit 82. The control unit 83 includes, for example, a sensor information acquisition unit 830 and a device control unit 831. The sensor information acquisition unit 830 acquires the data measured by the sensor unit or the like of the IoT device 80. The device control unit 831 comprehensively controls the IoT device 80. The sensor information acquisition unit 830 encrypts, for example, the data acquired by the sensor information acquisition unit 830 or the sensor information 820 stored in the storage unit 82 by the terminal side SE90, and then at a predetermined transmission timing. Send to GW50.

図6は、本発明の実施形態による端末側SE90の構成例を示すブロック図である。端末側SE90は、例えば、通信部91と、記憶部92と、制御部93とを備える。通信部91は、IoT機器80と通信を行う。 FIG. 6 is a block diagram showing a configuration example of the terminal-side SE90 according to the embodiment of the present invention. The terminal-side SE90 includes, for example, a communication unit 91, a storage unit 92, and a control unit 93. The communication unit 91 communicates with the IoT device 80.

記憶部92は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部92は、例えば、鍵情報920と、証明書情報921とを備える。鍵情報920は、認証や暗号化通信に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報921は、中継側SE60により発行されたクライアント証明書などに関する情報である。 The storage unit 92 is composed of a storage medium, for example, an HDD, a flash memory, an EEPROM, a RAM, a ROM, or any combination of these storage media. The storage unit 92 includes, for example, key information 920 and certificate information 921. The key information 920 is information about a key (for example, a common key, a public key, a private key) used for authentication or encrypted communication. The certificate information 921 is information regarding a client certificate or the like issued by the relay side SE60.

制御部93は、端末側SE90がハードウェアとして備えるCPUに、記憶部92に記憶されたプログラムを実行させることによって実現される。制御部93は、例えば、クライアント認証部930と、暗号化復号部931と、装置制御部932とを備える。クライアント認証部930は、例えば、中継側SE60と端末側SE90との相互認証に係る処理を行う。認証に係る処理は、ルート認証部230が行う処理と同様であるためその説明を省略する。暗号化復号部931は、認証後の暗号化及び復号に係る処理を行う。暗号化及び復号に係る処理は、暗号化復号部231と同様であるためその説明を省略する。装置制御部932は、端末側SE90を統括的に制御する。 The control unit 93 is realized by causing a CPU provided as hardware in the terminal-side SE90 to execute a program stored in the storage unit 92. The control unit 93 includes, for example, a client authentication unit 930, an encryption / decryption unit 931 and a device control unit 932. The client authentication unit 930 performs processing related to mutual authentication between the relay side SE60 and the terminal side SE90, for example. Since the processing related to authentication is the same as the processing performed by the root authentication unit 230, the description thereof will be omitted. The encryption / decryption unit 931 performs processing related to encryption and decryption after authentication. Since the processing related to encryption and decryption is the same as that of the encryption / decryption unit 231, the description thereof will be omitted. The device control unit 932 comprehensively controls the terminal side SE90.

図7は、本発明の実施形態による鍵情報220の構成例を示す図である。鍵情報220は、例えば、認証局20による認証先(通信先)の装置である中継装置40(図7ではGWと記載)ごとに、装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。装置IDは中継装置40を一意に識別する識別情報である。共通鍵は、装置IDで特定される中継装置40との認証用に用いられる共通鍵の情報である。公開鍵は、ルート証明書に紐づいた公開鍵の情報である。秘密鍵は、ルート証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報220に通信用の共通鍵の情報が含まれていてよい。 FIG. 7 is a diagram showing a configuration example of the key information 220 according to the embodiment of the present invention. The key information 220 includes items such as a device ID, a common key, a public key, and a private key for each relay device 40 (described as GW in FIG. 7), which is a device of the authentication destination (communication destination) by the certificate authority 20. Be prepared. The device ID is identification information that uniquely identifies the relay device 40. The common key is information on the common key used for authentication with the relay device 40 specified by the device ID. The public key is the information of the public key associated with the root certificate. The private key is the information of the private key associated with the root certificate. When the common key for communication is shared by using the certificate issued after the authentication, the key information 220 may include the information of the common key for communication.

図8は、本発明の実施形態による証明書情報221の構成例を示す図である。証明書情報221は、例えば、認証局20が証明書を発行した装置ごとに、装置ID、証明書などの項目を備える。装置IDは装置を一意に識別する識別情報である。証明書は、装置IDで特定される装置に発行された証明書の情報である。図8の例では、認証局20にルート証明書が発行されたこと、及び認証局20が中継装置40(GW−1と記載)に中間証明書を発行したことが示されている。 FIG. 8 is a diagram showing a configuration example of certificate information 221 according to the embodiment of the present invention. The certificate information 221 includes items such as a device ID and a certificate for each device for which the certificate authority 20 has issued a certificate, for example. The device ID is identification information that uniquely identifies the device. The certificate is the information of the certificate issued to the device specified by the device ID. In the example of FIG. 8, it is shown that the root certificate has been issued to the certificate authority 20 and that the certificate authority 20 has issued the intermediate certificate to the relay device 40 (described as GW-1).

図9は、本発明の実施形態による鍵情報620の構成例を示す図である。鍵情報620は、中継側SE60による認証元及び認証先(通信先)の装置である認証局20及び端末装置70ごとに、装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。装置IDは認証局20や端末装置70を一意に識別する識別情報である。共通鍵は、装置IDで特定される認証局20や端末装置70との認証用に用いられる共通鍵の情報である。公開鍵は、中間証明書に紐づいた公開鍵の情報である。秘密鍵は、中間証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報620に通信用の共通鍵の情報が含まれていてよい。 FIG. 9 is a diagram showing a configuration example of the key information 620 according to the embodiment of the present invention. The key information 620 includes items such as a device ID, a common key, a public key, and a private key for each of the certificate authority 20 and the terminal device 70, which are the devices of the authentication source and the authentication destination (communication destination) by the relay side SE60. The device ID is identification information that uniquely identifies the certificate authority 20 and the terminal device 70. The common key is information of the common key used for authentication with the certificate authority 20 and the terminal device 70 specified by the device ID. The public key is the information of the public key associated with the intermediate certificate. The private key is the information of the private key associated with the intermediate certificate. When the common key for communication is shared by using the certificate issued after the authentication, the key information 620 may include the information of the common key for communication.

図10は、本発明の実施形態による証明書情報621の構成例を示す図である。証明書情報621は、中継側SE60が上位の認証局(認証局20)から発行された証明書、及び中継側SE60が下位の装置(端末装置70)に発行した証明書の情報である。図10の例では、認証局20から中継側SE60に中間証明書が発行されたこと、及び中継装置40が端末装置70にクライアント証明書を発行したことが示されている。 FIG. 10 is a diagram showing a configuration example of certificate information 621 according to the embodiment of the present invention. The certificate information 621 is information on a certificate issued by the relay side SE60 from a higher-level certificate authority (certificate authority 20) and a certificate issued by the relay-side SE60 to a lower-level device (terminal device 70). In the example of FIG. 10, it is shown that the certificate authority 20 has issued an intermediate certificate to the relay side SE60, and that the relay device 40 has issued a client certificate to the terminal device 70.

図11は、本発明の実施形態による鍵情報920の構成例を示す図である。鍵情報920は、端末側SE90による認証元(通信先)の装置である中継装置40(GW−1と記載)の装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。これらの項目は、鍵情報220における同じ名称の項目と同一であるためその説明を省略する。装置IDは中継装置40を一意に識別する識別情報である。共通鍵は、装置IDで特定される中継装置40との認証用に用いられる共通鍵の情報である。公開鍵は、クライアント証明書に紐づいた公開鍵の情報である。秘密鍵は、クライアント証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報920に通信用の共通鍵の情報が含まれていてよい。 FIG. 11 is a diagram showing a configuration example of the key information 920 according to the embodiment of the present invention. The key information 920 includes items such as a device ID, a common key, a public key, and a private key of the relay device 40 (described as GW-1), which is the device of the authentication source (communication destination) by the terminal side SE90. Since these items are the same as the items having the same name in the key information 220, the description thereof will be omitted. The device ID is identification information that uniquely identifies the relay device 40. The common key is information on the common key used for authentication with the relay device 40 specified by the device ID. The public key is the public key information associated with the client certificate. The private key is the private key information associated with the client certificate. When the common key for communication is shared by using the certificate issued after the authentication, the key information 920 may include the information of the common key for communication.

図12は、本発明の実施形態による証明書情報921の構成例を示す図である。証明書情報921は、端末側SE90が上位の認証局(中継装置40の中継側SE60)から発行された証明書の情報である。図12の例では、中継側SE60から端末側SE90にクライアント証明書を発行したことが示されている。 FIG. 12 is a diagram showing a configuration example of certificate information 921 according to the embodiment of the present invention. The certificate information 921 is the information of the certificate issued by the terminal side SE90 from the higher-level certificate authority (relay side SE60 of the relay device 40). In the example of FIG. 12, it is shown that the client certificate is issued from the relay side SE60 to the terminal side SE90.

図13から図16は、本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。図13及び図14には初回の認証から証明書が発行されるまでの処理、図15及び図16には証明書が発行された後の暗号化通信を行う処理の流れが示されている。 13 to 16 are sequence diagrams showing a flow of processing performed by the communication system 1 according to the embodiment of the present invention. 13 and 14 show the flow from the initial authentication to the issuance of the certificate, and FIGS. 15 and 16 show the flow of the process of performing encrypted communication after the certificate is issued.

図13のステップS10で示される、ステップS1〜S3までの処理は、認証処理の前の任意の段階で行われる処理である。 The processes of steps S1 to S3 shown in step S10 of FIG. 13 are processes performed at an arbitrary stage before the authentication process.

ステップS1において、認証局20による認証に用いられる共通鍵が、認証局20と発行機100とで共有される。発行機100は、中継側SE60や端末側SE90に認証用の共通鍵を書き込むライタを備える装置である。認証用の共通鍵を生成する場所や方法については任意であってよい。例えば、認証局20が認証用の共通鍵を生成し、生成した認証用の共通鍵を記憶部22に記憶すると共に、発行機100に送信する。 In step S1, the common key used for authentication by the certificate authority 20 is shared between the certificate authority 20 and the issuing machine 100. The issuing machine 100 is a device including a writer that writes a common key for authentication to the relay side SE60 and the terminal side SE90. The location and method of generating the common key for authentication may be arbitrary. For example, the certificate authority 20 generates a common key for authentication, stores the generated common key for authentication in the storage unit 22, and transmits the generated common key to the issuing machine 100.

ステップS2において、発行機100は、中継側SE60に、認証局20との認証用の共通鍵と、端末側SE90との認証用の共通鍵を、それぞれ書込んで記憶させる。認証用の共通鍵を生成する場所や方法については任意であってよい。 In step S2, the issuing machine 100 writes and stores the common key for authentication with the certificate authority 20 and the common key for authentication with the terminal SE90 in the relay side SE60, respectively. The location and method of generating the common key for authentication may be arbitrary.

ステップS3において、発行機100は、端末側SE90に、中継側SE60との認証用の共通鍵を書込んで記憶させる。認証用の共通鍵を生成する場所や方法については任意であってよい。 In step S3, the issuing machine 100 writes and stores the common key for authentication with the relay side SE60 in the terminal side SE90. The location and method of generating the common key for authentication may be arbitrary.

図13のステップS20で示される、ステップS11〜S18までの処理は、認証局20により中継側SE60に中間証明書が発行されるまでの処理である。 The processes from steps S11 to S18 shown in step S20 of FIG. 13 are processes until the intermediate certificate is issued to the relay side SE60 by the certificate authority 20.

ステップS11において、認証局20と中継側SE60とは相互の認証を行う。例えば、ステップS10で予め書込まれた認証用の共通鍵を用いたチャレンジ&レスポンス方式により、認証局20は中継側SE60を認証し、中継側SE60は認証局20を認証する。 In step S11, the certificate authority 20 and the relay side SE60 mutually authenticate. For example, the certificate authority 20 authenticates the relay side SE60, and the relay side SE60 authenticates the authentication authority 20 by the challenge & response method using the common key for authentication written in advance in step S10.

ステップS12において、中継側SE60は、公開鍵と秘密鍵を生成する。中継側SE60は、中継側SE60の内部で公開鍵と秘密鍵のペアを作成してもよいし、GW50や、外部からの操作入力により生成された鍵を取得して記憶するようにしてもよい。ステップS13において、中継側SE60は、公開鍵と秘密鍵を用いて、中間証明書の発行を要求する通知を、GW50を介して認証局20に行う。 In step S12, the relay side SE60 generates a public key and a private key. The relay side SE60 may create a public key / private key pair inside the relay side SE60, or may acquire and store the GW50 or the key generated by the operation input from the outside. .. In step S13, the relay side SE60 uses the public key and the private key to notify the certificate authority 20 via the GW 50 to request the issuance of the intermediate certificate.

ステップS14において、認証局20は、中継側SE60からの要求に応じて中間証明書を生成し、ステップS15において、生成した中間証明書を中継側SE60に送信する。これにより、中継側SE60に中間証明書が発行される。なお、中間証明書を発行する装置は、ルート認証局(認証局20)に限定されることはない。中間証明書を発行する装置は、少なくとも中継側SE60に中間証明書を発行する機能があればよく、例えば、中継側SE60より上位の中間認証局であってもよい。 In step S14, the certificate authority 20 generates an intermediate certificate in response to a request from the relay side SE60, and in step S15, transmits the generated intermediate certificate to the relay side SE60. As a result, an intermediate certificate is issued to the relay side SE60. The device that issues the intermediate certificate is not limited to the root certificate authority (certificate authority 20). The device that issues the intermediate certificate may have at least a function of issuing the intermediate certificate to the relay side SE60, and may be, for example, an intermediate certificate authority higher than the relay side SE60.

ステップS16において、中継側SE60は、認証局20から通知された中間証明書を記憶部62に記憶する。認証局20と中継側SE60との間においてSCPによる認証が実施されているのであれば、SCPの仕様にしたがい、認証局20により暗号化された中間証明書が中継側SE60に送付される。中継側SE60は暗号化された中間証明書を復号する。したがって、中間証明書が外部に漏洩したり改ざんされたりすることなく、中間証明書を安全に中継側SE60に届けることが可能となる。 In step S16, the relay side SE60 stores the intermediate certificate notified from the certificate authority 20 in the storage unit 62. If authentication by SCP is performed between the certificate authority 20 and the relay side SE60, the intermediate certificate encrypted by the certificate authority 20 is sent to the relay side SE60 according to the specifications of the SCP. The relay side SE60 decrypts the encrypted intermediate certificate. Therefore, it is possible to safely deliver the intermediate certificate to the relay side SE60 without leaking or falsifying the intermediate certificate to the outside.

ステップS17において、認証局20は、ステップS14で生成した中間証明書を、クラウド10に送信する。ステップS18において、クラウド10は、認証局20から通知された中継側SE60の中間証明書を登録(記憶)する。これにより、クラウド10が端末装置70と相互認証を行う際において、端末装置70から中間認証局から発行されたクライアント証明書による認証要求を受信した場合に、正当な装置からの要求であるとクラウド10が認証することが可能となる。なお、中間証明書をクラウド10に登録する方法は限定されない。すなわち、認証局20が、クラウド10に中間証明書を送信する構成に限定されることはない。例えば、管理者などにより手動で、認証局20によって中継装置40に発行された中間証明書が、クラウド10に登録(記憶)されるようにしてもよい。 In step S17, the certificate authority 20 transmits the intermediate certificate generated in step S14 to the cloud 10. In step S18, the cloud 10 registers (stores) the intermediate certificate of the relay side SE60 notified by the certificate authority 20. As a result, when the cloud 10 performs mutual authentication with the terminal device 70, when the cloud 10 receives an authentication request by the client certificate issued from the intermediate certificate authority from the terminal device 70, the cloud 10 determines that the request is from a legitimate device. 10 can be authenticated. The method of registering the intermediate certificate in the cloud 10 is not limited. That is, the certificate authority 20 is not limited to the configuration in which the intermediate certificate is transmitted to the cloud 10. For example, the intermediate certificate issued to the relay device 40 by the certificate authority 20 may be manually registered (stored) in the cloud 10 by an administrator or the like.

図14には、中継側SE60により端末側SE90にクライアント証明書が発行される処理の流れが示されている。 FIG. 14 shows the flow of processing in which the relay side SE60 issues the client certificate to the terminal side SE90.

ステップS21において、中継側SE60と端末側SE90とは相互の認証を行う。例えば、ステップS10で予め書込まれた認証用の共通鍵を用いたチャレンジ&レスポンス方式により、端末側SE90は中継側SE60を認証し、中継側SE60は端末側SE90を認証する。 In step S21, the relay side SE60 and the terminal side SE90 mutually authenticate. For example, the terminal side SE90 authenticates the relay side SE60, and the relay side SE60 authenticates the terminal side SE90 by the challenge & response method using the common key for authentication written in advance in step S10.

ステップS22において、端末側SE90は、公開鍵と秘密鍵を生成する。端末側SE90は、端末側SE90の内部で公開鍵と秘密鍵のペアを作成してもよいし、IoT機器80や、外部からの操作入力により生成された鍵を取得して記憶するようにしてもよい。ステップS23において、端末側SE90は、公開鍵と秘密鍵を用いて、中間証明書の発行を要求する通知を、IoT機器80を介して中継側SE60に行う。 In step S22, the terminal SE90 generates a public key and a private key. The terminal side SE90 may create a public key / private key pair inside the terminal side SE90, or acquire and store the key generated by the IoT device 80 or an operation input from the outside. May be good. In step S23, the terminal-side SE90 uses the public key and the private key to notify the relay-side SE60 via the IoT device 80 to request the issuance of the intermediate certificate.

ステップS24において、中継側SE60は、端末側SE90からの要求に応じてクライアント証明書を生成し、ステップS25において、生成したクライアント証明書を端末側SE90に送信する。これにより、端末側SE90にクライアント証明書が発行される。 In step S24, the relay side SE60 generates a client certificate in response to the request from the terminal side SE90, and in step S25, the relay side SE60 transmits the generated client certificate to the terminal side SE90. As a result, the client certificate is issued to the SE90 on the terminal side.

ステップS26において、端末側SE90は、中継側SE60から通知されたクライアント証明書を記憶部92に記憶する。中継側SE60と端末側SE90との間においてSCPによる認証が実施されているのであれば、SCPの仕様にしたがい、中継側SE60により暗号化されたクライアント証明書が端末側SE90に送付される。端末側SE90は暗号化されたクライアント証明書を復号する。したがって、クライアント証明書が外部に漏洩したり改ざんされたりすることなく、クライアント証明書を安全に端末側SE90に届けることが可能となる。端末側SE90にクライアント証明書が発行された後の端末側SE90と中継側SE60との間の通信方式は任意であってもよい。SCPの仕様にしたがった暗号化通信が行われてもよいし、クライアント証明書(通信用の共通鍵)を用いた暗号化通信が行われてもよい。以下では、クライアント証明書(通信用の共通鍵)を用いた暗号化通信が行われる場合を例に説明する。 In step S26, the terminal-side SE90 stores the client certificate notified from the relay-side SE60 in the storage unit 92. If authentication by SCP is performed between the relay side SE60 and the terminal side SE90, the client certificate encrypted by the relay side SE60 is sent to the terminal side SE90 according to the SCP specifications. The terminal SE90 decrypts the encrypted client certificate. Therefore, the client certificate can be safely delivered to the terminal SE90 without being leaked or tampered with. The communication method between the terminal SE90 and the relay SE60 after the client certificate is issued to the terminal SE90 may be arbitrary. Encrypted communication may be performed according to the specifications of the SCP, or encrypted communication using a client certificate (common key for communication) may be performed. In the following, a case where encrypted communication using a client certificate (common key for communication) is performed will be described as an example.

以上のステップにより、認証局20による中継側SE60の認証と、認証局20に認証された中継側SE60による端末側SE90の認証とが行われ、端末側SE90にクライアント証明書が発行される。これにより、認証局20は配下にある中継側SE60を認証して中間証明書を発行しさえすれば、中継側SE60の配下にある端末側SE90にクライアント証明書が発行される。したがって、認証局20が全ての端末側SE90を認証してクライアント証明書を発行する場合と比較して、認証局20の負担を軽減させることが可能である。また、認証局20の配下には複数の中継側SE60があり、それぞれの中継側SE60により配下の端末側SE90への認証が行われる。このため、端末側SE90への認証に係る処理を、複数の中継装置40の中継側SE60によって分担することが可能である。したがって、安全性を低下させることなく、認証局20の負担を軽減させ、尚且つ、中継側SE60のそれぞれの負担の増加を抑えることが可能である。 By the above steps, the authentication authority 20 authenticates the relay side SE60 and the relay side SE60 authenticated by the certificate authority 20 authenticates the terminal side SE90, and a client certificate is issued to the terminal side SE90. As a result, as long as the certificate authority 20 authenticates the relay side SE60 under the control and issues an intermediate certificate, the client certificate is issued to the terminal side SE90 under the relay side SE60. Therefore, it is possible to reduce the burden on the certificate authority 20 as compared with the case where the certificate authority 20 authenticates all the terminal side SE90s and issues the client certificate. Further, there are a plurality of relay side SE60s under the control of the certificate authority 20, and each relay side SE60 authenticates to the subordinate terminal side SE90. Therefore, the processing related to the authentication to the terminal side SE90 can be shared by the relay side SE60s of the plurality of relay devices 40. Therefore, it is possible to reduce the burden on the certificate authority 20 and suppress the increase in the respective burdens on the relay side SE60 without lowering the safety.

図15は、証明書が発行された後の中継装置40がデータを中継する処理の流れが示されている。図15のシーケンス図では、認証局20による中継側SE60への中間証明書の発行、及び中継側SE60による端末側SE90へのクライアント証明書の発行がなされたものとする。また、クラウド10と端末側SE90との間で証明書を用いた相互認証などが行われ、通信用の共通鍵が共有されているものとする。 FIG. 15 shows a flow of processing in which the relay device 40 relays data after the certificate is issued. In the sequence diagram of FIG. 15, it is assumed that the certificate authority 20 issues the intermediate certificate to the relay side SE60 and the relay side SE60 issues the client certificate to the terminal side SE90. Further, it is assumed that mutual authentication using a certificate is performed between the cloud 10 and the terminal side SE90, and a common key for communication is shared.

なお、相互認証は、例えば、TLS(Transport Layer Security)プロトコルを用いた認証である。TLSによる相互認証では、クラウド10が端末側SE90からクライアント証明書A取得し、取得したクライアント証明書Aを検証することにより端末側SE90を認証する。また、端末側SE90は、クラウド10からサーバ証明書を取得し、取得したサーバ証明書を検証することによりクラウド10を認証する。サーバ証明書は、例えば、認証局20によって、クラウド10に発行された証明書である。 Mutual authentication is, for example, authentication using the TLS (Transport Layer Security) protocol. In the mutual authentication by TLS, the cloud 10 acquires the client certificate A from the terminal side SE90, and authenticates the terminal side SE90 by verifying the acquired client certificate A. Further, the terminal-side SE90 acquires a server certificate from the cloud 10 and authenticates the cloud 10 by verifying the acquired server certificate. The server certificate is, for example, a certificate issued to the cloud 10 by the certificate authority 20.

ステップS45において、端末側SE90は、センシングしたデータを、通信用の共通鍵で暗号化する。ステップS46において、端末側SE90は、暗号化したデータを中継装置40に送信する。
ステップS47において、中継装置40は、端末側SE90から受信したデータを復号することなく、暗号化されたまま、クラウド10に送信する。なお、ここで中継装置40は、端末側SE90から受信したデータの通信プロトコルを、中継装置40とクラウド10との間で用いられる通信プロトコルに変換している。
In step S45, the terminal-side SE90 encrypts the sensed data with a common key for communication. In step S46, the terminal side SE90 transmits the encrypted data to the relay device 40.
In step S47, the relay device 40 transmits the data received from the terminal side SE90 to the cloud 10 in the encrypted state without decrypting the data. Here, the relay device 40 converts the communication protocol of the data received from the terminal side SE90 into the communication protocol used between the relay device 40 and the cloud 10.

ステップS48において、クラウド10は、中継装置40から受信したデータを、共通鍵で復号する。クラウド10は、中継装置40からデータを受信したことに対する応答を生成する。ステップS49において、クラウド10は、応答を共通鍵で暗号化する。ステップS50においてクラウド10は、暗号化した応答を中継装置40に送信する。 In step S48, the cloud 10 decodes the data received from the relay device 40 with the common key. The cloud 10 generates a response to the reception of data from the relay device 40. In step S49, the cloud 10 encrypts the response with a common key. In step S50, the cloud 10 transmits the encrypted response to the relay device 40.

ステップS51において、中継装置40は、クラウド10から受信した応答を復号することなく、暗号化されたデータのまま、端末側SE90に送信する。なお、ここで中継装置40は、クラウド10から受信したデータの通信プロトコルを、中継装置40と端末側SE90との間で用いられる通信プロトコルに変換している。ステップS52において、端末側SE90は、中継装置40から受信した応答を共通鍵で復号する。 In step S51, the relay device 40 transmits the encrypted data as it is to the terminal side SE90 without decrypting the response received from the cloud 10. Here, the relay device 40 converts the communication protocol of the data received from the cloud 10 into the communication protocol used between the relay device 40 and the terminal side SE90. In step S52, the terminal SE90 decodes the response received from the relay device 40 with the common key.

以上説明したように、実施形態の通信システム1は、クラウド10(「サーバ装置」の一例)と、クラウド10に接続される複数の中継装置40と、中継装置40に接続される複数の端末装置70(「クライアント装置」の一例)とを備える。中継装置40は、認証局20により認証された装置である。中継装置40は、中継部530と、中間認証部630(「認証部」の一例)と、装置制御部632(「発行部」の一例)を備える。中間認証部630は、端末装置70が正当な装置であるか否かを判定する。装置制御部632は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70にクライアント証明書を発行する。中継部530は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70からクラウド10に送信されるデータを中継する。 As described above, the communication system 1 of the embodiment includes a cloud 10 (an example of a "server device"), a plurality of relay devices 40 connected to the cloud 10, and a plurality of terminal devices connected to the relay device 40. 70 (an example of a “client device”). The relay device 40 is a device certified by the certificate authority 20. The relay device 40 includes a relay unit 530, an intermediate authentication unit 630 (an example of the “authentication unit”), and a device control unit 632 (an example of the “issuing unit”). The intermediate authentication unit 630 determines whether or not the terminal device 70 is a legitimate device. The device control unit 632 issues a client certificate to the terminal device 70 when the intermediate authentication unit 630 determines that the terminal device 70 is a legitimate device. The relay unit 530 relays the data transmitted from the terminal device 70 to the cloud 10 when the intermediate authentication unit 630 determines that the terminal device 70 is a legitimate device.

ここで、比較例として、認証局が、通信システムにおける全ての端末側SEを認証する場合を考える。この場合、認証局は、端末側SEのそれぞれと個別に通信を行い、それぞれの端末側SEを認証した上で、認証した端末側SEにクライアント証明書を発行しなければならない。 Here, as a comparative example, consider a case where a certificate authority authenticates all terminal-side SEs in a communication system. In this case, the certificate authority must communicate with each of the terminal-side SEs individually, authenticate each terminal-side SE, and then issue a client certificate to the authenticated terminal-side SE.

これに対し、実施形態の通信システム1では、認証局20は、配下の中継装置40の中継側SE60のみを認証する。認証局20に認証された中継装置40が配下の端末側SE90を認証した上でクラウド10と端末装置70との通信を中継する。このため、実施形態の通信システム1では、認証局20が通信システム1における全ての端末側SE90を認証する場合と比較して、セキュリティを低下させることなく、認証局20の負担を軽減させることができる。しかも、実施形態の通信システム1では、通信システム1における全ての端末側SE90の認証に係る処理が、複数の中継装置40によって分担されて処理される。このため、1つの中継側SE60が通信システム1における全ての端末側SE90を認証する場合と比較して、1つの中継側SE60あたりの負担の増加を、抑制することが可能である。 On the other hand, in the communication system 1 of the embodiment, the certificate authority 20 authenticates only the relay side SE60 of the subordinate relay device 40. The relay device 40 authenticated by the certificate authority 20 authenticates the subordinate terminal side SE90, and then relays the communication between the cloud 10 and the terminal device 70. Therefore, in the communication system 1 of the embodiment, the burden on the certificate authority 20 can be reduced without lowering the security as compared with the case where the certificate authority 20 authenticates all the terminal-side SE90s in the communication system 1. can. Moreover, in the communication system 1 of the embodiment, the processing related to the authentication of all the terminal-side SE90s in the communication system 1 is shared and processed by the plurality of relay devices 40. Therefore, it is possible to suppress an increase in the load per relay side SE60 as compared with the case where one relay side SE60 authenticates all the terminal side SE90s in the communication system 1.

また、実施形態の通信システム1では、中間認証部630は、認証局20より中継装置40に中間証明書が発行された場合に、端末装置70にクライアント証明書を発行する。これにより、実施形態の通信システム1では、中継装置40が正当な装置であることが承認された場合に、端末装置70を承認することができる。したがって、端末装置70のなりすましを抑止して安全にデータを集約することが可能となる。 Further, in the communication system 1 of the embodiment, the intermediate authentication unit 630 issues a client certificate to the terminal device 70 when the intermediate certificate is issued to the relay device 40 by the certificate authority 20. Thereby, in the communication system 1 of the embodiment, when the relay device 40 is approved as a legitimate device, the terminal device 70 can be approved. Therefore, it is possible to suppress spoofing of the terminal device 70 and collect data safely.

また、実施形態の通信システム1では、中間認証部630は、端末装置70と予め共有した認証用の共通鍵を用いて、端末装置70と通信を行うことにより、端末装置70が正当な装置であるか否かを判定する。これにより、共通鍵を用いて端末装置70を認証することができ、公開鍵と秘密鍵のペアを用いた認証を行う場合と比較して、認証に係る負担を軽減させることができる。 Further, in the communication system 1 of the embodiment, the intermediate authentication unit 630 communicates with the terminal device 70 by using the common key for authentication shared in advance with the terminal device 70, so that the terminal device 70 is a legitimate device. Determine if it exists. As a result, the terminal device 70 can be authenticated using the common key, and the burden related to the authentication can be reduced as compared with the case where the authentication using the pair of the public key and the private key is performed.

また、実施形態の中継装置40は、中継部530と、中間認証部630(「認証部」の一例)と、装置制御部632(「発行部」の一例)を備える。中間認証部630は、端末装置70が正当な装置であるか否かを判定する。装置制御部632は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70にクライアント証明書を発行する。中継部530は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70からクラウド10に送信されるデータを中継する。これにより、上述した効果と同様の効果を奏することができる。 Further, the relay device 40 of the embodiment includes a relay unit 530, an intermediate authentication unit 630 (an example of the "authentication unit"), and a device control unit 632 (an example of the "issuing unit"). The intermediate authentication unit 630 determines whether or not the terminal device 70 is a legitimate device. The device control unit 632 issues a client certificate to the terminal device 70 when the intermediate authentication unit 630 determines that the terminal device 70 is a legitimate device. The relay unit 530 relays the data transmitted from the terminal device 70 to the cloud 10 when the intermediate authentication unit 630 determines that the terminal device 70 is a legitimate device. Thereby, the same effect as the above-mentioned effect can be obtained.

なお、上述した実施形態における認証局20は、パブリック認証局であってもよいし、プライベート認証局であってもよい。つまり、認証局20が監査法人の認定を受けているか否かに関わらず、上述した実施形態に適用することが可能である。認証局20がパブリック認証局である場合、認証局20は、その認定を受けた認証の仕様にしたがって中継側SE60を認証する。認証局20がプライベート認証局である場合、認証局20は、通信システム1に要求されるセキュリティの強度に応じて決定される任意の認証方法によって中継側SE60を認証する。 The certificate authority 20 in the above-described embodiment may be a public certificate authority or a private certificate authority. That is, it is possible to apply to the above-described embodiment regardless of whether or not the certificate authority 20 has been certified by an audit corporation. When the certificate authority 20 is a public certificate authority, the certificate authority 20 certifies the relay side SE60 according to the specifications of the certified certification. When the certificate authority 20 is a private certificate authority, the certificate authority 20 authenticates the relay side SE60 by an arbitrary authentication method determined according to the strength of security required for the communication system 1.

また、上述した実施形態において発行された証明書に有効期限が設定されていてもよい。この場合、例えば、証明書を発行した装置が、その証明書の有効期限に応じて、適切なタイミングで証明書を更新する。具体的に、上述した実施形態では、認証局20が、中継側SE60に発行した中間証明書の有効期限に応じたタイミングで、更新した中間証明書を中継側SE60に送信する。中継側SE60が、端末側SE90に発行したクライアント証明書の有効期限に応じたタイミングで、更新したクライアント証明書を端末側SE90に送信する。これにより、実施形態の通信システム1では、中継装置40が配下の端末側SE90に発行した証明書の更新を行うことができる。したがって、認証局20が通信システム1における全ての端末側SE90に発行した証明書を更新する場合と比較して、セキュリティを低下させることなく、認証局20の負担を軽減させることができる。 Further, the expiration date may be set for the certificate issued in the above-described embodiment. In this case, for example, the device that issued the certificate renews the certificate at an appropriate timing according to the expiration date of the certificate. Specifically, in the above-described embodiment, the certificate authority 20 transmits the renewed intermediate certificate to the relay side SE60 at a timing corresponding to the expiration date of the intermediate certificate issued to the relay side SE60. The relay side SE60 transmits the updated client certificate to the terminal side SE90 at a timing corresponding to the expiration date of the client certificate issued to the terminal side SE90. As a result, in the communication system 1 of the embodiment, the certificate issued by the relay device 40 to the subordinate terminal side SE90 can be renewed. Therefore, as compared with the case where the certificate authority 20 renews the certificates issued to all the terminal side SE90s in the communication system 1, the burden on the certificate authority 20 can be reduced without lowering the security.

なお、上述の各実施の形態で説明した機能は、ハードウェアを用いて構成するにとどまらず、ソフトウェアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウェア、ハードウェアのいずれかを選択して構成するものであってもよい。 The functions described in each of the above-described embodiments are not limited to being configured by using hardware, and can be realized by loading a program describing each function into a computer by using software. Further, each function may be configured by appropriately selecting either software or hardware.

また、上述した実施形態では、初回認証について、認証用の共通鍵を用いたチャレンジ&レスポンス方式にて行う場合を例示して説明した。しかしながらこれに限定されない。認証局20がGW50を初回認証する、或いは中継側SE60が端末装置70を初回認証する場合において、秘密鍵と公開鍵とのペアを用いて通信先の装置を認証するようにしてもよい。この場合、例えば、端末装置70は、予め公開鍵と秘密鍵のペアを作成し、そのうちの公開鍵を、中継側SE60に送信しておく。ここでの公開鍵と秘密鍵とは、公開鍵で暗号化された情報は秘密鍵で復号することができ、秘密鍵で暗号化された情報は公開鍵で復号することができる性質を有する。 Further, in the above-described embodiment, the case where the initial authentication is performed by the challenge & response method using the common key for authentication has been illustrated and described. However, it is not limited to this. When the certificate authority 20 authenticates the GW 50 for the first time, or when the relay side SE 60 authenticates the terminal device 70 for the first time, the communication destination device may be authenticated using a pair of a private key and a public key. In this case, for example, the terminal device 70 creates a pair of a public key and a private key in advance, and transmits the public key among them to the relay side SE60. The public key and the private key here have the property that the information encrypted by the public key can be decrypted by the private key, and the information encrypted by the private key can be decrypted by the public key.

中間認証部630は、初回認証時において、任意の情報(例えば、乱数)を、端末装置70に送信する。端末装置70は、受信した情報を秘密鍵で暗号化して中継側SE60に送信する。中間認証部630は、端末装置70から受信した情報を公開鍵で復号し、復号した情報が元の情報(例えば、乱数)と一致した場合に、端末装置70が正当な装置であると判定する。端末装置70が中継側SE60を認証する場合も同様である。 At the time of initial authentication, the intermediate authentication unit 630 transmits arbitrary information (for example, a random number) to the terminal device 70. The terminal device 70 encrypts the received information with the private key and transmits it to the relay side SE60. The intermediate authentication unit 630 decodes the information received from the terminal device 70 with the public key, and determines that the terminal device 70 is a legitimate device when the decoded information matches the original information (for example, a random number). .. The same applies when the terminal device 70 authenticates the relay side SE60.

或いは、中継側SE60は、マスタ鍵から生成した暗号鍵を用いて初回認証を行うようにしてもよい。中継側SE60と端末装置70とは、工場出荷時に書き込まれるなどして、予め、マスタ鍵と鍵生成プログラムを共有している。鍵生成プログラムは、マスタ鍵と任意の乱数から暗号鍵を生成するプログラムである。 Alternatively, the relay side SE60 may perform the initial authentication using the encryption key generated from the master key. The relay side SE60 and the terminal device 70 share the master key and the key generation program in advance, such as by being written at the time of shipment from the factory. The key generation program is a program that generates an encryption key from a master key and an arbitrary random number.

まず、端末装置70は、任意の情報(ここでは、IDとする)を生成し、生成したIDとマスタ鍵とを用いて、鍵生成プログラムを実行することにより、暗号鍵を生成する。そして、端末装置70は、生成したIDを中継側SE60に送信する。一方、中継側SE60は、端末装置70から受信したIDを受信し、受信したIDと、マスタ鍵とを用いて、鍵発生プログラムを実行することにより、個別鍵を生成する。 First, the terminal device 70 generates an encryption key by generating arbitrary information (here, an ID) and executing a key generation program using the generated ID and the master key. Then, the terminal device 70 transmits the generated ID to the relay side SE60. On the other hand, the relay side SE60 receives the ID received from the terminal device 70, and generates an individual key by executing a key generation program using the received ID and the master key.

中継側SE60は、端末装置70に任意の乱数を送信する。端末装置70は、中継側SE60から受信した乱数を、鍵生成プログラムを用いて生成した暗号鍵で暗号化し、暗号化した乱数を中継側SE60に送信する。中継側SE60は、中継側SE60から受信した乱数を、鍵生成プログラムを用いて生成した暗号鍵で復号する。中継側SE60は、復号した乱数と、元の乱数とが一致する場合に、端末装置70が正当な装置であると判定する。端末装置70が中継側SE60を認証する場合も同様である。この場合、中継側SE60と端末装置70とは、同一のIDと、予め共有するマスタ鍵とを用いて、予め共有する鍵発生プログラムを実行することにより、同一の個別鍵を生成する。つまり、中継装置40と端末装置70とは、同一の個別鍵を共有する。すなわち、この場合におけるGW側SE60により生成された個別鍵は、「クライアント装置と予め共有した認証用の共通鍵」の一例である。 The relay side SE60 transmits an arbitrary random number to the terminal device 70. The terminal device 70 encrypts the random number received from the relay side SE60 with the encryption key generated by the key generation program, and transmits the encrypted random number to the relay side SE60. The relay side SE60 decrypts the random number received from the relay side SE60 with the encryption key generated by using the key generation program. The relay side SE60 determines that the terminal device 70 is a legitimate device when the decoded random number and the original random number match. The same applies when the terminal device 70 authenticates the relay side SE60. In this case, the relay side SE 60 and the terminal device 70 generate the same individual key by executing the key generation program shared in advance using the same ID and the master key shared in advance. That is, the relay device 40 and the terminal device 70 share the same individual key. That is, the individual key generated by the GW side SE60 in this case is an example of "a common key for authentication shared in advance with the client device".

また、上述した実施形態では中継装置40がクライアント証明書を発行する場合を例示して説明した。しかしながらこれに限定されない。中継装置40は、少なくとも通信をセキュアにするための情報(「秘密情報」の一例)を発行して、認証局20の負荷を軽減させればよい。例えば、中継装置40は、端末装置70と通信する際に用いる共通鍵やパスワードなどを(認証局20の代わりに)発行するようにしてもよい。 Further, in the above-described embodiment, the case where the relay device 40 issues the client certificate has been illustrated and described. However, it is not limited to this. The relay device 40 may issue at least information for securing communication (an example of "secret information") to reduce the load on the certificate authority 20. For example, the relay device 40 may issue a common key, a password, or the like used when communicating with the terminal device 70 (instead of the certificate authority 20).

上述した実施形態における通信システム1、中継装置40の全部または一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。 The communication system 1 and the relay device 40 in the above-described embodiment may be realized by a computer in whole or in part. In that case, the program for realizing this function may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by the computer system and executed. The term "computer system" as used herein includes hardware such as an OS and peripheral devices. Further, the "computer-readable recording medium" refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, or a CD-ROM, or a storage device such as a hard disk built in a computer system. Further, a "computer-readable recording medium" is a communication line for transmitting a program via a network such as the Internet or a communication line such as a telephone line, and dynamically holds the program for a short period of time. It may also include a program that holds a program for a certain period of time, such as a volatile memory inside a computer system that serves as a server or a client in that case. Further, the above program may be for realizing a part of the above-mentioned functions, and may be further realized for realizing the above-mentioned functions in combination with a program already recorded in the computer system. It may be realized by using a programmable logic device such as FPGA.

以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 Although the embodiments of the present invention have been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and includes designs and the like within a range that does not deviate from the gist of the present invention.

1…通信システム
10…クラウド(サーバ装置)
20…認証局
40…中継装置
50…GW
60…中継側SE
630…中間認証部(認証部)
631…暗号化復号部
632…装置制御部(発行部)
70…端末装置(クライアント装置)
80…IoT機器
90…端末側SE
1 ... Communication system 10 ... Cloud (server device)
20 ... Certificate authority 40 ... Relay device 50 ... GW
60 ... Relay side SE
630 ... Intermediate certification department (certification department)
631 ... Encryption / decryption unit 632 ... Device control unit (issuing unit)
70 ... Terminal device (client device)
80 ... IoT device 90 ... Terminal side SE

Claims (11)

サーバ装置と、
前記サーバ装置に通信可能に接続される複数の中継装置と、
前記中継装置と通信可能に接続される複数のクライアント装置と、
前記中継装置を認証する認証装置と、
を備え、
前記中継装置は、前記認証装置によって、通信をセキュアにするための秘密情報の発行を認証された装置であり、
前記クライアント装置が正当な装置であるか否かを判定する認証部と、
前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、前記秘密情報を発行する発行部と、
を有する、
通信システム。
With the server device
A plurality of relay devices that are communicably connected to the server device,
A plurality of client devices communicatively connected to the relay device,
An authentication device that authenticates the relay device and
With
The relay device is a device that has been authenticated by the authentication device to issue confidential information for securing communication.
An authentication unit that determines whether the client device is a legitimate device,
When the authentication unit determines that the client device is a legitimate device, the issuing unit that issues the confidential information to the client device and the issuing unit.
Have,
Communications system.
前記発行部は、前記認証装置によって、前記中継装置に前記秘密情報を発行する権限を付与されたことを示す中間証明書が発行された場合に、前記クライアント装置に前記秘密情報を発行する、
請求項1に記載の通信システム。
The issuing unit issues the secret information to the client device when the authentication device issues an intermediate certificate indicating that the relay device has been granted the authority to issue the secret information.
The communication system according to claim 1.
前記認証部は、前記クライアント装置と暗号鍵を用いた通信を行うことにより、前記クライアント装置が正当な装置であるか否かを判定する、
請求項1又は請求項2に記載の通信システム。
The authentication unit determines whether or not the client device is a legitimate device by communicating with the client device using an encryption key.
The communication system according to claim 1 or 2.
前記認証部は、秘密鍵と、前記クライアント装置と予め共有した前記秘密鍵に対応する公開鍵とのペアを用いて、前記クライアント装置と通信を行うことにより、前記クライアント装置が正当な装置であるか否かを判定する、
請求項3に記載の通信システム。
The authentication unit uses a pair of a private key and a public key corresponding to the private key shared in advance with the client device to communicate with the client device, whereby the client device is a legitimate device. Judge whether or not
The communication system according to claim 3.
前記認証部は、秘密鍵を前記クライアント装置と予め共有し、前記秘密鍵または前記秘密鍵から生成された暗号鍵を用いた前記クライアント装置と通信を行うことにより、前記クライアント装置が正当な装置であるか否かを判定する、
請求項3に記載の通信システム。
The authentication unit shares the private key with the client device in advance, and communicates with the client device using the private key or an encryption key generated from the private key, so that the client device is a legitimate device. Determine if there is,
The communication system according to claim 3.
前記認証部は、前記クライアント装置と予め共有した認証用の共通鍵を用いて、前記クライアント装置と通信を行うことにより、前記クライアント装置が正当な装置であるか否かを判定する、
請求項3に記載の通信システム。
The authentication unit determines whether or not the client device is a legitimate device by communicating with the client device using a common key for authentication shared in advance with the client device.
The communication system according to claim 3.
前記中継装置は、
前記クライアント装置から前記サーバ装置に送信されるデータを中継する中継部を有するゲートウェイと、
前記ゲートウェイに通信可能に接続され、前記認証部と前記発行部とを有するセキュアエレメントと、
を有する、請求項1から請求項6のいずれか一項に記載の通信システム。
The relay device is
A gateway having a relay unit that relays data transmitted from the client device to the server device, and
A secure element that is communicably connected to the gateway and has the authentication unit and the issuing unit.
The communication system according to any one of claims 1 to 6, wherein the communication system has.
前記中継装置は、前記認証装置より認証された後、前記秘密情報を発行するために必要な情報を前記認証装置より受信する、
請求項1から請求項7のいずれか一項に記載の通信システム。
After being authenticated by the authentication device, the relay device receives information necessary for issuing the confidential information from the authentication device.
The communication system according to any one of claims 1 to 7.
クライアント装置とサーバ装置とに通信可能に接続される中継装置であって、
前記クライアント装置が正当な装置であるか否かを判定する認証部と、
前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する発行部と、
を備える中継装置。
A relay device that is communicably connected to a client device and a server device.
An authentication unit that determines whether the client device is a legitimate device,
When the authentication unit determines that the client device is a legitimate device, the issuing unit issues secret information for securing communication to the client device.
A relay device equipped with.
クライアント装置とサーバ装置とに接続する中継装置の通信方法であって、
認証部が、前記クライアント装置が正当な装置であるか否かを判定し、
発行部が、前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する、
通信方法。
It is a communication method of the relay device that connects the client device and the server device.
The authentication unit determines whether or not the client device is a legitimate device, and determines whether or not the client device is a legitimate device.
When the issuing unit determines that the client device is a legitimate device by the authentication unit, it issues confidential information for securing communication to the client device.
Communication method.
クライアント装置とサーバ装置とに接続する中継装置のコンピュータに、
前記クライアント装置が正当な装置であるか否かを判定する認証手段、
前記認証手段によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する発行手段、
として機能させるためのプログラム。
To the computer of the relay device connected to the client device and the server device,
An authentication means for determining whether or not the client device is a legitimate device,
An issuing means that issues confidential information for securing communication to the client device when the client device is determined to be a legitimate device by the authentication means.
A program to function as.
JP2020071786A 2020-04-13 2020-04-13 Communication system, repeating device, communication method, and program Pending JP2021168079A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020071786A JP2021168079A (en) 2020-04-13 2020-04-13 Communication system, repeating device, communication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020071786A JP2021168079A (en) 2020-04-13 2020-04-13 Communication system, repeating device, communication method, and program

Publications (1)

Publication Number Publication Date
JP2021168079A true JP2021168079A (en) 2021-10-21

Family

ID=78080072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020071786A Pending JP2021168079A (en) 2020-04-13 2020-04-13 Communication system, repeating device, communication method, and program

Country Status (1)

Country Link
JP (1) JP2021168079A (en)

Similar Documents

Publication Publication Date Title
CN112468506B (en) Method and device for obtaining and issuing electronic certificate
TWI507005B (en) Virtual subscriber identity module
US8327143B2 (en) Techniques to provide access point authentication for wireless network
US7787661B2 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
JP4803145B2 (en) Key sharing method and key distribution system
US8707025B2 (en) Communication apparatus mediating communication between instruments
JP6012888B2 (en) Device certificate providing apparatus, device certificate providing system, and device certificate providing program
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP6667371B2 (en) Communication system, communication device, communication method, and program
KR20140134663A (en) Method for verifying the identity of a user of a communicating terminal and associated system
US8081758B2 (en) Communication support server, communication support method, and communication support system
WO2019049724A1 (en) Communication control system and communication control device
US7451307B2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
KR101802588B1 (en) Mutual authentication method between mutual authentication devices based on session key and token, mutual authentication devices
KR100757685B1 (en) APDU Delivery Host Authentication Method And System Based on PKI
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
JP7132150B2 (en) Communication control system
JP5537129B2 (en) Authentication system, authentication method and program
US11677547B1 (en) Mobile authenticator for performing a role in user authentication
KR102053993B1 (en) Method for Authenticating by using Certificate
KR20200043855A (en) Method and apparatus for authenticating drone using dim
JP6045018B2 (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
JP2021168079A (en) Communication system, repeating device, communication method, and program
JP2022064688A (en) IoT DEVICE AUTHENTICATION SYSTEM, IoT DEVICE AUTHENTICATION METHOD, KEY DISTRIBUTION SERVER, AND IC CHIP

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240402