JP7257862B2 - ゲートウェイ装置及び通信システム - Google Patents
ゲートウェイ装置及び通信システム Download PDFInfo
- Publication number
- JP7257862B2 JP7257862B2 JP2019078271A JP2019078271A JP7257862B2 JP 7257862 B2 JP7257862 B2 JP 7257862B2 JP 2019078271 A JP2019078271 A JP 2019078271A JP 2019078271 A JP2019078271 A JP 2019078271A JP 7257862 B2 JP7257862 B2 JP 7257862B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- unit
- distribution server
- communication unit
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1は、実施の形態1に係るゲートウェイ装置(以下、GW装置という)110を含む通信システムであるIoTシステム100の全体構成例を概略的に示すブロック図である。
IoTシステム100は、GW装置110と、証明書配布サーバ130と、管理装置140と、サーバ150とを備える。
閉域網102は、接続する際にSIM(Subscriber Identity Module)カード104を必要とするネットワークである。
証明書配布サーバ130は、クライアント証明書を生成し、そのクライアント証明書を送ることができるサーバである。
管理装置140は、IoTシステム100の管理下にあるGW装置110の情報を管理する装置である。
サーバ150は、GW装置110から公衆網103(例えば、インターネット)経由で接続され、サービスの提供にクライアント証明書による認証を必要とするサービス提供サーバである。GW装置110からサーバ150に接続するためには、GW装置110のクライアント証明書を送付し、サーバ150でクライアント認証が成功する必要がある。
GW装置110は、WAN(Wide Area Network)側通信部111と、LAN(Local Area Network)側通信部112と、移動体通信部113と、通信処理部114と、記憶部117と、SIMインターフェース部(以下、SIMI/F部という)121と、制御部122とを備える。
通信処理部114は、メッセージフィルタ部115と、アドレス変換部116とを備える。
アドレス変換部116は、公衆網103向けのIPアドレスと、ローカルネットワーク101向けのIPアドレスとを相互に変換する。
例えば、記憶部117には、証明書記憶領域118と、秘密鍵記憶領域119と、公開鍵記憶領域120とを備える。
秘密鍵記憶領域119には、秘密鍵が記憶される。
公開鍵記憶領域120には、公開鍵が記憶される。
例えば、制御部122は、移動体通信部113を介して、証明書配布サーバ130に証明書発行要求を送ることで、証明書配布サーバ130からクライアント証明書を取得する。具体的には、制御部122は、SIMI/F部121にSIMカード104が取り付けられている場合に、証明書配布サーバ130に証明書発行要求を送る。実施の形態1では、制御部122は、SIMI/F部121にSIMカード104が取り付けられたことを契機に、証明書配布サーバ130に証明書発行要求を送る。
証明書発行要求部124は、SIMカード制御部123でSIMカード104が取り付けられたことを検知したタイミングで動作し、通信処理部114及び移動体通信部113を介して、証明書配布サーバ130に、証明書発行要求を送る。
証明書制御部126は、GW装置110のクライアント証明書を移動体通信部113が受信したタイミングと、証明書送信要求検知部125がサーバ150からのクライアント証明書の送信要求を検知したタイミングとで動作する。例えば、証明書制御部126は、移動体通信部113がクライアント証明書を受信すると、そのクライアント証明書を証明書記憶領域118に記憶する。また、証明書制御部126は、証明書送信要求検知部125がサーバ150からのクライアント証明書の送信要求を検知すると、通信処理部114及び移動体通信部113を介して、証明書記憶領域118に格納されたクライアント証明書をサーバ150に送る。
GW装置110は、WAN側通信装置10と、LAN側通信装置11と、移動体通信装置12と、メモリ13と、SIMスロット14と、CPU15とを備える。
図2に示されているWAN側通信部111は、CPU15がWAN側通信装置10を制御することにより実現することができる。
図2に示されているLAN側通信部112は、CPU15がLAN側通信装置11を制御することにより実現することができる。
図2に示されている移動体通信部113は、CPU15が移動体通信装置12を制御することにより実現することができる。
図2に示されている記憶部117は、CPU15がメモリ13を制御することにより実現することができる。
図2に示されているSIMI/F部121は、CPU15がSIMスロット14を制御することにより実現することができる。
図2に示されている制御部122は、CPU15がメモリ13に記憶されているプログラムを実行することにより実現することができる。
証明書配布サーバ130は、通信部131と、記憶部132と、制御部135とを備える。
記憶部132は、SIMカード情報記憶領域133と、証明書生成情報記憶領域134とを備える。
制御部135は、本人確認要求部136と、証明書生成部137とを備える。
図示されているように、クライアント証明書105は、発行者105a、証明書の有効期限105b、シリアル番号105c、所有者105d、クライアント端末公開鍵105e及び発行者署名105fを含む。
証明書配布サーバ130は、通信装置20と、記憶装置21と、CPU22とを備える。
図4に示されている通信部131は、CPU22が通信装置20を制御することにより実現することができる。
図4に示されている記憶部132は、CPU22が記憶装置21を制御することにより実現することができる。
図4に示されている制御部135は、CPU22が記憶装置21に記憶されているプログラムを実行することにより実現することができる。
管理装置140は、通信部141と、記憶部142と、制御部144とを備える。
記憶部142は、GW装置管理情報記憶領域143を備える。
GW装置情報管理テーブル106は、IoTシステム100の管理下にあるGW装置110を識別するためのGW装置識別情報であるシリアル番号及び所有者情報等を格納する。
制御部144は、本人確認部145を備える。
管理装置140は、通信装置30と、記憶装置31と、CPU32とを備える。
図7に示されている通信部141は、CPU32が通信装置30を制御することにより実現することができる。
図7に示されている記憶部142は、CPU32が記憶装置31を制御することにより実現することができる。
図7に示されている制御部144は、CPU32が記憶装置31に記憶されているプログラムを実行することにより実現することができる。
図10は、実施の形態1におけるIoTシステム100において、クライアント証明書を生成する動作を示すシーケンス図である。
まず、GW装置110は、証明書配布サーバ130に対して、証明書発行要求を送る(S10)。この動作は、GW装置110にSIMカード104が取り付けられたタイミングで実施される。
そして、証明書配布サーバ130は、生成されたクライアント証明書をGW装置110に送る(S14)。
まず、証明書配布サーバ130が起動すると、証明書生成部137は、通信部131がGW装置110からの証明書発行要求を受信したか否かを判断する(S30)。証明書発行要求が受信された場合(S30でYes)には、処理はステップS31に進む。
そして、証明書生成部137は、生成されたクライアント証明書を、通信部131を介して、GW装置110に送る。そして、処理はステップS30に戻る。この際、証明書生成部137は、SIMカード情報記憶領域133に記憶されているIMSI情報から、クライアント証明書を送ってきたGW装置110のSIMカード104のIMSIを削除することで、証明書発行要求が不正に実施されるリスクを軽減する。
まず、管理装置140が起動すると、本人確認部145は、通信部141が証明書配布サーバ130からの本人確認要求を受信したか否かを判断する(S40)。本人確認要求が受信された場合(S40でYes)には、処理はステップS41に進む。
まず、GW装置110の証明書送信要求検知部125がクライアント認証を必要とするサーバ150からの、クライアント証明書の送信要求を検知すると、証明書制御部126は、証明書記憶領域118に記憶されているクライアント証明書を、WAN側通信部111を介して、そのサーバ150に送る(S50)。
なお、クライアント認証が成功すると、GW装置110は、サーバ150から使用することが許可された、サーバ150の機能を使用することが可能になる。
図15は、実施の形態1におけるIoTシステム100の変形例を示すブロック図である。
図15に示されているIoTシステム100#は、GW装置110と、GW装置110#と、証明書配布サーバ130と、管理装置140と、サーバ150とを備える。
IoTシステム100#では、GW装置110と同様の構成を有するGW装置110#と、ハブ160-1と、ハブ160-2とを備えることで、GW装置110とGW装置110#とによる冗長構成を形成している。
なお、図15には示されていないが、GW装置110#は、閉域網102にも接続でき、SIMカード104を取り付けることができるようにされている。
図16は、実施の形態2に係るGW装置210を含むIoTシステム200の全体構成例を概略的に示すブロック図である。
IoTシステム200は、GW装置210と、証明書配布サーバ230と、管理装置240と、サーバ150と、電子機器270-1~270-4とを備える。
なお、電子機器270-1~270-4の各々を特に区別する必要がない場合には、電子機器270という。
GW装置210は、WAN側通信部111と、LAN側通信部112と、移動体通信部113と、通信処理部114と、記憶部217と、SIMI/F部121と、制御部222とを備える。
実施の形態2に係るGW装置210のWAN側通信部111、LAN側通信部112、移動体通信部113、通信処理部114及びSIMI/F部121は、実施の形態1に係るGW装置110のWAN側通信部111、LAN側通信部112、移動体通信部113、通信処理部114及びSIMI/F部121と同様である。
例えば、記憶部217には、電子機器270の認証に必要な情報が記憶される。
例えば、制御部222は、移動体通信部113を介して、証明書配布サーバ230に証明書発行要求を送ることで、証明書配布サーバ230からクライアント証明書を取得する。具体的には、制御部222は、SIMI/F部121にSIMカード104が取り付けられている場合に、証明書配布サーバ230に証明書発行要求を送る。実施の形態2では、制御部222は、LAN側通信部112がローカルネットワーク101から証明書発行要求を受信した場合に、SIMI/F部121にSIMカード104が取り付けられていれば、証明書配布サーバ230に証明書発行要求を送る。
また、証明書処理部227は、WAN側通信部111が証明書配布サーバ230から、証明書発行要求に対する応答を受信した場合には、その応答をLAN側通信部112から、証明書発行要求を送ってきた電子機器270に送る。
例えば、電子機器認証部228は、LAN側通信部112がクライアント証明書を受信した場合には、受信したクライアント証明書に基づいて認証を行う。
証明書配布サーバ230は、通信部131と、記憶部232と、制御部235とを備える。
実施の形態2における証明書配布サーバ230の通信部131は、実施の形態1における証明書配布サーバ130の通信部131と同様である。
記憶部232は、証明書生成情報記憶領域234を備える。
制御部235は、本人確認要求部236と、証明書生成部237とを備える。
管理装置240は、通信部141と、記憶部242と、制御部244とを備える。
実施の形態2における管理装置240の通信部141は、実施の形態1における管理装置140の通信部141と同様である。
記憶部242は、電子機器管理情報記憶領域246を備える。
制御部244は、本人確認部245を備える。
電子機器270は、通信部271と、記憶部272と、制御部276とを備える。
通信部271は、ローカルネットワーク101との間での通信を行う。
例えば、記憶部272は、証明書記憶領域273と、秘密鍵記憶領域274と、公開鍵記憶領域275とを備える。
秘密鍵記憶領域274には、秘密鍵が記憶される。
公開鍵記憶領域275には、公開鍵が記憶される。
制御部276は、証明書発行要求部277と、証明書制御部278とを備える。
電子機器270は、通信装置40と、記憶装置41と、CPU42と、電子機器本体43とを備える。
図20に示されている通信部271は、CPU42が通信装置40を制御することにより実現することができる。
図20に示されている記憶部272は、CPU42が記憶装置41を制御することにより実現することができる。
図20に示されている制御部276は、CPU42が記憶装置41に記憶されているプログラムを実行することにより実現することができる。
なお、電子機器本体43は、電子機器270の本来の機能を発揮する部分であり、CPU42により制御されるものとする。
図22は、実施の形態2におけるIoTシステム200において、証明書を生成の動作を示すシーケンス図である。
まず、電子機器270は、有線又は無線でGW装置210のローカルネットワーク101に接続し、GW装置210に証明書発行要求を送る(S60)。
そして、証明書配布サーバ230は、生成されたクライアント証明書をGW装置210に送る(S65)。
まず、証明書配布サーバ230が起動すると、証明書生成部237は、通信部131がGW装置210からの電子機器270の証明書発行要求を受信したか否かを判断する(S90)。証明書発行要求が受信された場合(S90でYes)には、処理はステップS91に進む。
そして、証明書生成部237は、生成されたクライアント証明書を、通信部131を介して、GW装置210に送る(S95)。そして、処理はステップS90に戻る。
まず、管理装置240が起動すると、本人確認部245は、通信部141が証明書配布サーバ230からの本人確認要求を受信したか否かを判断する(S100)。本人確認要求が受信された場合(S100でYes)には、処理はステップS101に進む。
まず、電子機器270の証明書制御部278は、GW装置210からクライアント証明書の送信を要求されると、証明書記憶領域273に記憶されているクライアント証明書を、通信部271を介して、GW装置210に送る(S110)。
なお、クライアント認証が成功すると、電子機器270は、GW装置210から使用することが許可された、GW装置210の機能を使用することが可能になる。
Claims (4)
- 証明書配布サーバが接続されている第1のネットワークに接続するゲートウェイ装置であって、
前記第1のネットワークとの通信を行う第1の通信部と、
前記第1のネットワークとは異なる第2のネットワークとの通信を行う第2の通信部と、
前記第1のネットワークに接続するために必要とされるSIM(Subscriber Identity Module)カードを着脱可能なSIMインターフェース部と、
前記SIMカードが前記SIMインターフェース部に取り付けられている場合に、前記第1の通信部を介して、前記証明書配布サーバに証明書発行要求を送ることで、前記証明書配布サーバから、前記第2のネットワークでのクライアント認証に必要なクライアント証明書を取得する制御部と、を備えること
を特徴とするゲートウェイ装置。 - 前記制御部は、前記SIMインターフェース部に前記SIMカードが取り付けられたことを契機に、前記第1の通信部を介して、前記証明書配布サーバに前記証明書発行要求を送ること
を特徴とする請求項1に記載のゲートウェイ装置。 - ローカルネットワークと通信を行うローカルエリア通信部をさらに備え、
前記制御部は、前記ローカルエリア通信部が前記ローカルネットワークから前記証明書発行要求を受信した場合に、前記SIMカードが前記SIMインターフェース部に取り付けられているか否かを判断すること
を特徴とする請求項1に記載のゲートウェイ装置。 - 証明書配布サーバと、前記証明書配布サーバが接続されている第1のネットワークに接続するゲートウェイ装置と、を備える通信システムであって、
前記ゲートウェイ装置は、
前記第1のネットワークとの通信を行う第1の通信部と、
前記第1のネットワークとは異なる第2のネットワークとの通信を行う第2の通信部と、
前記第1のネットワークに接続するために必要とされるSIM(Subscriber Identity Module)カードを着脱可能なSIMインターフェース部と、
前記SIMカードが前記SIMインターフェース部に取り付けられている場合に、前記第1の通信部を介して、前記証明書配布サーバに証明書発行要求を送ることで、前記証明書配布サーバから、前記第2のネットワークでのクライアント認証に必要なクライアント証明書を取得する制御部と、を備えること
を特徴とする通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019078271A JP7257862B2 (ja) | 2019-04-17 | 2019-04-17 | ゲートウェイ装置及び通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019078271A JP7257862B2 (ja) | 2019-04-17 | 2019-04-17 | ゲートウェイ装置及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020177376A JP2020177376A (ja) | 2020-10-29 |
JP7257862B2 true JP7257862B2 (ja) | 2023-04-14 |
Family
ID=72935549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019078271A Active JP7257862B2 (ja) | 2019-04-17 | 2019-04-17 | ゲートウェイ装置及び通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7257862B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320715A (ja) | 2003-03-31 | 2004-11-11 | Ricoh Co Ltd | 証明書取得方法、証明書設定方法、証明書取得装置、証明書設定装置、証明書取扱システム、証明書設定システム、プログラム及び記録媒体 |
JP2008129673A (ja) | 2006-11-17 | 2008-06-05 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体 |
JP2011049978A (ja) | 2009-08-28 | 2011-03-10 | Konica Minolta Business Technologies Inc | 通信装置、通信方法、通信用プログラムおよび通信システム |
JP2015039141A (ja) | 2013-08-19 | 2015-02-26 | 富士通株式会社 | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 |
-
2019
- 2019-04-17 JP JP2019078271A patent/JP7257862B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320715A (ja) | 2003-03-31 | 2004-11-11 | Ricoh Co Ltd | 証明書取得方法、証明書設定方法、証明書取得装置、証明書設定装置、証明書取扱システム、証明書設定システム、プログラム及び記録媒体 |
JP2008129673A (ja) | 2006-11-17 | 2008-06-05 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体 |
JP2011049978A (ja) | 2009-08-28 | 2011-03-10 | Konica Minolta Business Technologies Inc | 通信装置、通信方法、通信用プログラムおよび通信システム |
JP2015039141A (ja) | 2013-08-19 | 2015-02-26 | 富士通株式会社 | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020177376A (ja) | 2020-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100506432B1 (ko) | 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 | |
JP6170844B2 (ja) | 認証情報管理システム | |
CN100444569C (zh) | 访问控制系统及其访问控制设备和资源提供设备 | |
CA2914426C (en) | Method for authenticating a user, corresponding server, communications terminal and programs | |
JP2007528057A (ja) | ゲストドングル、及びゲスト機器をワイヤレス・ホームネットワークに対して接続する方法 | |
JP5053368B2 (ja) | 監視機器制御システム | |
JP2017027459A (ja) | 権限委譲システム、その制御方法、認可サーバおよびプログラム | |
JP2019036091A (ja) | 車両保安システム及び車両保安方法 | |
KR20090035037A (ko) | 네트워크 접속 단말 인증 방법, 네트워크 접속 단말 인증 프로그램을 기록한 기록 매체 및 네트워크 접속 단말 인증 장치 | |
JP2013541908A (ja) | ユーザアカウント回復 | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
EP2736215A1 (en) | Method, device and system for accessing a service | |
JP2008516329A (ja) | セキュリティ許可を確立する方法 | |
KR20220167366A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 | |
CN109379388B (zh) | 一种身份识别方法、终端及可穿戴设备 | |
CN101268712B (zh) | 用于暂停对服务的访问的方法和设备 | |
JP7257862B2 (ja) | ゲートウェイ装置及び通信システム | |
CN105022950A (zh) | 信息处理方法及电子设备 | |
KR101853970B1 (ko) | 인증번호 중계 방법 | |
CN112333214B (zh) | 一种用于物联网设备管理的安全用户认证方法及系统 | |
JP2011197912A (ja) | シンクライアントシステム、完全性検証サーバ、プログラム、記憶媒体、シンクライアント通信中継方法 | |
KR20120019916A (ko) | 그래픽 otp 인증을 위한 인증처리서버 및 그 방법 | |
JP4578352B2 (ja) | 通信媒介装置、データ提供装置およびデータ提供システム | |
EP3041281A1 (en) | A method for accessing a shared wireless device using a client wireless communications device, and devices for the same . | |
KR20150083178A (ko) | 인증서 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7257862 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |