JP7257862B2 - ゲートウェイ装置及び通信システム - Google Patents

ゲートウェイ装置及び通信システム Download PDF

Info

Publication number
JP7257862B2
JP7257862B2 JP2019078271A JP2019078271A JP7257862B2 JP 7257862 B2 JP7257862 B2 JP 7257862B2 JP 2019078271 A JP2019078271 A JP 2019078271A JP 2019078271 A JP2019078271 A JP 2019078271A JP 7257862 B2 JP7257862 B2 JP 7257862B2
Authority
JP
Japan
Prior art keywords
certificate
unit
distribution server
communication unit
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019078271A
Other languages
English (en)
Other versions
JP2020177376A (ja
Inventor
亜季歩 生田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2019078271A priority Critical patent/JP7257862B2/ja
Publication of JP2020177376A publication Critical patent/JP2020177376A/ja
Application granted granted Critical
Publication of JP7257862B2 publication Critical patent/JP7257862B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ゲートウェイ装置及び通信システムに関する。
近年、コンピュータ又はスマートフォン等の情報通信機器のみならず、家電製品又は自動車等様々な機器に通信機能を持たせることで、IoT(Internet of Things)機器が構成されている。IoT機器は、ゲートウェイ装置を介してインターネットに接続すること、又は、相互に通信することが可能になっている。
IoT機器は、インターネットに接続されている時間が長いため、情報を盗み取られること、不正に操作されることといったセキュリティの脅威に常にさらされている。その被害は、IoT機器だけではなくIoT機器と接続している様々なシステムにまで及ぶことがある。このような問題に対して、IoT機器に対してクライアント証明書を発行し、サーバ側で接続されたIoT機器が正当なものかどうかを確認するという方法が知られている。
例えば、特許文献1には、ゲートウェイ装置の配下にあるIoT機器からの要求により、ゲートウェイ装置内部でIoT機器のクライアント証明書を生成して、送付するシステムが記載されている。これにより、ゲートウェイ装置の制御対象にあるクライアント端末であるかどうかを、ゲートウェイ装置側で確認することが可能になっている。
特開2015-142315号公報
従来の技術では、ゲートウェイ装置にクライアント証明書を生成する機能を組み込む必要があり、メモリ容量の観点及びセキュリティの観点からも問題があった。
そこで、本発明の一又は複数の態様は、クライアント証明書を生成する機能をゲートウェイ装置から外して、容易かつ安全にクライアント証明書を配布できるようにすることを目的とする。
本発明の一態様に係るゲートウェイ装置は、証明書配布サーバが接続されている第1のネットワークに接続するゲートウェイ装置であって、前記第1のネットワークとの通信を行う第1の通信部と、前記第1のネットワークとは異なる第2のネットワークとの通信を行う第2の通信部と、前記第1のネットワークに接続するために必要とされるSIM(Subscriber Identity Module)カードを着脱可能なSIMインターフェース部と、前記SIMカードが前記SIMインターフェース部に取り付けられている場合に、前記第1の通信部を介して、前記証明書配布サーバに証明書発行要求を送ることで、前記証明書配布サーバから、前記第2のネットワークでのクライアント認証に必要なクライアント証明書を取得する制御部と、を備えることを特徴とする。
本発明の一態様に係る通信システムは、証明書配布サーバと、前記証明書配布サーバが接続されている第1のネットワークに接続するゲートウェイ装置と、を備える通信システムであって、前記ゲートウェイ装置は、前記第1のネットワークとの通信を行う第1の通信部と、前記第1のネットワークとは異なる第2のネットワークとの通信を行う第2の通信部と、前記第1のネットワークに接続するために必要とされるSIM(Subscriber Identity Module)カードを着脱可能なSIMインターフェース部と、前記SIMカードが前記SIMインターフェース部に取り付けられている場合に、前記第1の通信部を介して、前記証明書配布サーバに証明書発行要求を送ることで、前記証明書配布サーバから、前記第2のネットワークでのクライアント認証に必要なクライアント証明書を取得する制御部と、を備えることを特徴とする。
本発明の一又は複数の態様によれば、クライアント証明書を生成する機能をゲートウェイ装置から外すことで、容易かつ安全にクライアント証明書を配布することができる。
実施の形態1に係るGW装置を含むIoTシステムの全体構成例を概略的に示すブロック図である。 実施の形態1に係るGW装置の機能構成を概略的に示すブロック図である。 GW装置のハードウェア構成を概略的に示すブロック図である。 実施の形態1における証明書配布サーバの機能構成を概略的に示すブロック図である。 クライアント証明書の一例を示す概略図である。 証明書配布サーバのハードウェア構成を概略的に示すブロック図である。 実施の形態1における管理装置の機能構成を概略的に示すブロック図である。 GW装置管理情報の一例であるGW装置情報管理テーブルを示す概略図である。 管理装置のハードウェア構成を概略的に示すブロック図である。 実施の形態1におけるIoTシステムにおいて、クライアント証明書を生成する動作を示すシーケンス図である。 実施の形態1におけるGW装置での動作を示すフローチャートである。 実施の形態1における証明書配布サーバでの動作を示すフローチャートである。 実施の形態1における管理装置での動作を示すフローチャートである。 実施の形態1において、GW装置及びサーバのクライアント認証の動作を示すシーケンス図である。 実施の形態1におけるIoTシステムの変形例を示すブロック図である。 実施の形態2に係るGW装置を含むIoTシステムの全体構成例を概略的に示すブロック図である。 実施の形態2に係るGW装置の機能構成を概略的に示すブロック図である。 実施の形態2における証明書配布サーバの機能構成を概略的に示すブロック図である。 実施の形態2における管理装置の機能構成を概略的に示すブロック図である。 電子機器の機能構成を概略的に示すブロック図である。 電子機器のハードウェア構成を概略的に示すブロック図である。 実施の形態2におけるIoTシステムでの証明書生成の動作を示すシーケンス図である。 電子機器の動作を示すフローチャートである。 実施の形態2におけるGW装置の動作を示すフローチャートである。 実施の形態2における証明書配布サーバでの動作を示すフローチャートである。 実施の形態2における管理装置での動作を示すフローチャートである。 実施の形態2において、電子機器及びGW装置のクライアント認証の動作を示すシーケンス図である。
実施の形態1.
図1は、実施の形態1に係るゲートウェイ装置(以下、GW装置という)110を含む通信システムであるIoTシステム100の全体構成例を概略的に示すブロック図である。
IoTシステム100は、GW装置110と、証明書配布サーバ130と、管理装置140と、サーバ150とを備える。
IoTシステム100では、GW装置110は、GW装置110配下のローカルネットワーク101と、閉域網102と、公衆網103とに接続される。証明書配布サーバ130及び管理装置140は、閉域網102に接続される。サーバ150は、公衆網103に接続される。
閉域網102は、接続する際にSIM(Subscriber Identity Module)カード104を必要とするネットワークである。
GW装置110は、閉域網102への接続用のSIMカード104を使用して、移動体通信で証明書配布サーバ130に証明書発行要求を送ることができる装置である。
証明書配布サーバ130は、クライアント証明書を生成し、そのクライアント証明書を送ることができるサーバである。
管理装置140は、IoTシステム100の管理下にあるGW装置110の情報を管理する装置である。
サーバ150は、GW装置110から公衆網103(例えば、インターネット)経由で接続され、サービスの提供にクライアント証明書による認証を必要とするサービス提供サーバである。GW装置110からサーバ150に接続するためには、GW装置110のクライアント証明書を送付し、サーバ150でクライアント認証が成功する必要がある。
図2は、実施の形態1に係るGW装置110の機能構成を概略的に示すブロック図である。
GW装置110は、WAN(Wide Area Network)側通信部111と、LAN(Local Area Network)側通信部112と、移動体通信部113と、通信処理部114と、記憶部117と、SIMインターフェース部(以下、SIMI/F部という)121と、制御部122とを備える。
WAN側通信部111は、公衆網103との間での通信を行うワイドエリア通信部である。例えば、WAN側通信部111は、公衆網103からのパケットの受信処理、パケットのヘッダ部変換処理、及び、公衆網103へのパケットの送信処理等を行う。
LAN側通信部112は、ローカルネットワーク101との間での通信を行うローカルエリア通信部である。例えば、LAN側通信部112は、ローカルネットワーク101からのパケットの受信処理、パケットのヘッダ部変換処理、及び、ローカルネットワーク101へのパケット送信処理等を行う。
移動体通信部113は、閉域網102との間での通信を行う通信部である。例えば、移動体通信部113は、閉域網102からのパケットの受信処理、パケットのヘッダ部変換処理、及び、閉域網102へのパケットの送信処理等を行う。
通信処理部114は、WAN側通信部111、LAN側通信部112及び移動体通信部113を用いて通信を行う。
通信処理部114は、メッセージフィルタ部115と、アドレス変換部116とを備える。
メッセージフィルタ部115は、WAN側通信部111、LAN側通信部112及び移動体通信部113で受信したメッセージから、宛先毎に送信メッセージを分離するために、プロトコルの種別、送信元、送信先IPアドレス又はポート番号等をキーにしてフィルタリングを行う。
アドレス変換部116は、公衆網103向けのIPアドレスと、ローカルネットワーク101向けのIPアドレスとを相互に変換する。
記憶部117は、GW装置110での処理に必要なプログラム及び情報を記憶する。
例えば、記憶部117には、証明書記憶領域118と、秘密鍵記憶領域119と、公開鍵記憶領域120とを備える。
証明書記憶領域118には、クライアント証明書が記憶される。
秘密鍵記憶領域119には、秘密鍵が記憶される。
公開鍵記憶領域120には、公開鍵が記憶される。
SIMI/F部121は、閉域網102に接続するために必要とされるSIMカード104を着脱可能なインターフェースである。SIMI/F部121は、SIMカード104が取り付けられると、SIMカード104との間で情報の読み書きを行うことができる。
制御部122は、GW装置110での処理を制御する。
例えば、制御部122は、移動体通信部113を介して、証明書配布サーバ130に証明書発行要求を送ることで、証明書配布サーバ130からクライアント証明書を取得する。具体的には、制御部122は、SIMI/F部121にSIMカード104が取り付けられている場合に、証明書配布サーバ130に証明書発行要求を送る。実施の形態1では、制御部122は、SIMI/F部121にSIMカード104が取り付けられたことを契機に、証明書配布サーバ130に証明書発行要求を送る。
制御部122は、SIMカード制御部123と、証明書発行要求部124と、証明書送信要求検知部125と、証明書制御部126とを備える。
SIMカード制御部123は、SIMカード104がSIMI/F部121に取り付けられたことを検知する。
証明書発行要求部124は、SIMカード制御部123でSIMカード104が取り付けられたことを検知したタイミングで動作し、通信処理部114及び移動体通信部113を介して、証明書配布サーバ130に、証明書発行要求を送る。
証明書送信要求検知部125は、WAN側通信部111で受信されたパケットに含まれている情報に基づいて、サーバ150からクライアント証明書の送信要求を検知する。
証明書制御部126は、GW装置110のクライアント証明書を移動体通信部113が受信したタイミングと、証明書送信要求検知部125がサーバ150からのクライアント証明書の送信要求を検知したタイミングとで動作する。例えば、証明書制御部126は、移動体通信部113がクライアント証明書を受信すると、そのクライアント証明書を証明書記憶領域118に記憶する。また、証明書制御部126は、証明書送信要求検知部125がサーバ150からのクライアント証明書の送信要求を検知すると、通信処理部114及び移動体通信部113を介して、証明書記憶領域118に格納されたクライアント証明書をサーバ150に送る。
図3は、実施の形態1に係るGW装置110のハードウェア構成を概略的に示すブロック図である。
GW装置110は、WAN側通信装置10と、LAN側通信装置11と、移動体通信装置12と、メモリ13と、SIMスロット14と、CPU15とを備える。
図2に示されているWAN側通信部111は、CPU15がWAN側通信装置10を制御することにより実現することができる。
図2に示されているLAN側通信部112は、CPU15がLAN側通信装置11を制御することにより実現することができる。
図2に示されている移動体通信部113は、CPU15が移動体通信装置12を制御することにより実現することができる。
図2に示されている記憶部117は、CPU15がメモリ13を制御することにより実現することができる。
図2に示されているSIMI/F部121は、CPU15がSIMスロット14を制御することにより実現することができる。
図2に示されている制御部122は、CPU15がメモリ13に記憶されているプログラムを実行することにより実現することができる。
図4は、実施の形態1における証明書配布サーバ130の機能構成を概略的に示すブロック図である。
証明書配布サーバ130は、通信部131と、記憶部132と、制御部135とを備える。
通信部131は、閉域網102との間での通信を行う。例えば、通信部131は、制御部135からの命令に従い、GW装置110又は管理装置140と通信を行う。
記憶部132は、証明書配布サーバ130での処理に必要なプログラム及び情報を記憶する。
記憶部132は、SIMカード情報記憶領域133と、証明書生成情報記憶領域134とを備える。
SIMカード情報記憶領域133には、有効なSIMカードのIMSI(International Mobile Subscriber Identity)を示すIMSI情報が記憶される。IMSIは、SIMカードに固有の識別番号であり、IMSI情報は、IoTシステム100において有効とされるSIMカードを識別するためのSIMカード識別情報として用いられる。
証明書生成情報記憶領域134には、GW装置110の所有者情報又はGW装置110が公開している公開鍵の情報等、クライアント証明書を生成するために必要な情報である証明書生成情報が記憶される。証明書生成情報は、GW装置110から通知される。
制御部135は、証明書配布サーバ130での処理を制御する。
制御部135は、本人確認要求部136と、証明書生成部137とを備える。
本人確認要求部136は、通信部131を介して、GW装置110からの証明書発行要求を受けて、管理装置140に対して本人確認要求を送る。なお、本人確認要求部136は、本人確認要求に、GW装置110から送られてきた情報に含まれているシリアル番号を含める。
証明書生成部137は、管理装置140からの本人確認成功通知を受信したタイミングで、証明書生成情報記憶領域134を参照し、GW装置110のクライアント証明書を生成する。
図5は、証明書生成部137が生成するクライアント証明書の一例を示す概略図である。
図示されているように、クライアント証明書105は、発行者105a、証明書の有効期限105b、シリアル番号105c、所有者105d、クライアント端末公開鍵105e及び発行者署名105fを含む。
図6は、実施の形態1における証明書配布サーバ130のハードウェア構成を概略的に示すブロック図である。
証明書配布サーバ130は、通信装置20と、記憶装置21と、CPU22とを備える。
図4に示されている通信部131は、CPU22が通信装置20を制御することにより実現することができる。
図4に示されている記憶部132は、CPU22が記憶装置21を制御することにより実現することができる。
図4に示されている制御部135は、CPU22が記憶装置21に記憶されているプログラムを実行することにより実現することができる。
図7は、実施の形態1における管理装置140の機能構成を概略的に示すブロック図である。
管理装置140は、通信部141と、記憶部142と、制御部144とを備える。
通信部141は、閉域網102との間での通信を行う。例えば、通信部141は、制御部144からの命令に従い、GW装置110又は証明書配布サーバ130と通信を行う。
記憶部142は、管理装置140での処理に必要なプログラム及び情報を記憶する。
記憶部142は、GW装置管理情報記憶領域143を備える。
図8は、GW装置管理情報記憶領域143に記憶されているGW装置管理情報の一例であるGW装置情報管理テーブル106を示す概略図である。
GW装置情報管理テーブル106は、IoTシステム100の管理下にあるGW装置110を識別するためのGW装置識別情報であるシリアル番号及び所有者情報等を格納する。
図7に戻り、制御部144は、管理装置140での処理を制御する。
制御部144は、本人確認部145を備える。
本人確認部145は、通信部141を介して、証明書配布サーバ130からの本人確認要求を受け取り、その本人確認要求の対象であるGW装置110がIoTシステム100の管理下にあるか否かを、GW装置情報管理テーブル106を参照することで確認する。そして、本人確認部145は、その確認結果を、通信部141を介して、証明書配布サーバ130に送る。
図9は、実施の形態1における管理装置140のハードウェア構成を概略的に示すブロック図である。
管理装置140は、通信装置30と、記憶装置31と、CPU32とを備える。
図7に示されている通信部141は、CPU32が通信装置30を制御することにより実現することができる。
図7に示されている記憶部142は、CPU32が記憶装置31を制御することにより実現することができる。
図7に示されている制御部144は、CPU32が記憶装置31に記憶されているプログラムを実行することにより実現することができる。
次に、実施の形態1における動作を説明する。
図10は、実施の形態1におけるIoTシステム100において、クライアント証明書を生成する動作を示すシーケンス図である。
まず、GW装置110は、証明書配布サーバ130に対して、証明書発行要求を送る(S10)。この動作は、GW装置110にSIMカード104が取り付けられたタイミングで実施される。
証明書発行要求を受け取った証明書配布サーバ130は、証明書発行要求を送ってきたGW装置110が正当なものであるかを確認するために、管理装置140に本人確認要求を送る(S11)。
本人確認要求を受け取った管理装置140は、本人確認要求の対象であるGW装置110がIoTシステム100の管理下にあるか否かを確認し、その結果を証明書配布サーバ130に応答する(S12)。ここでは、対象であるGW装置110がIoTシステム100の管理下にあるものとして説明する。
証明書配布サーバ130は、管理装置140から本人確認の成功を示す本人確認結果を受け取った場合には、GW装置110のクライアント証明書を生成する(S13)。
そして、証明書配布サーバ130は、生成されたクライアント証明書をGW装置110に送る(S14)。
図11は、実施の形態1において、GW装置110が証明書配布サーバ130に対して、証明書発行要求を通知し、証明書配布サーバ130にて発行されたクライアント証明書を証明書記憶領域118に記憶するまでのGW装置110の動作を示すフローチャートである。なお、図11に示されているフローチャートは、GW装置110が起動することによりスタートされる。
GW装置110が起動すると、SIMカード制御部123は、定期的なタイミングでSIMI/F部121に、閉域網102に接続するためのSIMカード104が取り付けられたか否かを確認する(S20)。SIMカード104が取り付けられた場合(S20でYes)には、処理はステップS21に進む。
ステップS21では、証明書発行要求部124は、通信処理部114及び移動体通信部113を介して、証明書配布サーバ130に証明書発行要求を送る。なお、この際、GW装置110は、GW装置110のシリアル番号、所有者情報及びGW装置110が公開している公開鍵の情報等、クライアント証明書を生成するために必要な情報を証明書発行要求に添付する。
次に、証明書発行要求部124は、証明書発行要求に対する応答として、クライアント証明書が証明書配布サーバ130から送られてきたか否かを判断する(S22)。クライアント証明書が送られてきた場合(S22でYes)には、処理はステップS23に進み、クライアント証明書が送られてこないで、証明書配布サーバ130から証明書発行失敗通知が送られてきた場合(S22でNo)には、処理はステップS20に戻る。
ステップS23では、証明書制御部126は、移動体通信部113で受信されたクライアント証明書を、証明書記憶領域118に記憶する。
図12は、実施の形態1において、証明書配布サーバ130がGW装置110からの証明書発行要求を受信し、それに対する応答をGW装置110に返すまでの証明書配布サーバ130での動作を示すフローチャートである。なお、図12に示されているフローチャートは、証明書配布サーバ130が起動することによりスタートされる。
まず、証明書配布サーバ130が起動すると、証明書生成部137は、通信部131がGW装置110からの証明書発行要求を受信したか否かを判断する(S30)。証明書発行要求が受信された場合(S30でYes)には、処理はステップS31に進む。
ステップS31では、証明書生成部137は、証明書発行要求を送ってきたGW装置110に取り付けられたSIMカード104が有効なものであるか否かを判断する。例えば、証明書生成部137は、証明書発行要求に含まれているSIMカード104のIMSIが、SIMカード情報記憶領域133に記憶されているIMSI情報で示されているIMSIと一致する場合には、そのSIMカード104が有効なものと判断する。そのSIMカード104が有効である場合(S31でYes)には、処理はステップS32に進み、そのSIMカードが有効ではない場合(S31でNo)には、処理はステップS37に進む。
ステップS32では、証明書生成部137は、GW装置110から送られてきた証明書発行要求に添付されている、クライアント証明書の生成に必要な情報を証明書生成情報記憶領域134に記憶する。
そして、本人確認要求部136は、通信部131を介して、GW装置110がIoTシステム100の管理下にあるか否かの確認を要求する本人確認要求を管理装置140に送る(S33)。なお、本人確認要求は、電子メール等で送ってもよく、その送信方法はどのような方法であってもよい。
次に、証明書生成部137は、証明書発行要求を送ってきたGW装置110がIoTシステム100の管理下にあるか否かを判断する(S34)。例えば、証明書生成部137は、通信部131が、本人確認要求の応答として、管理装置140から本人確認成功通知を受信した場合には、そのGW装置110がIoTシステム100の管理下にあると判断し、本人確認失敗通知を受信した場合には、そのGW装置110がIoTシステム100の管理下にないと判断する。そして、それがIoTシステム100の管理下にある場合(S34でYes)には、処理はステップS35に進み、それがIoTシステム100の管理下にない場合(S34でNo)には、処理はステップS37に進む。
ステップS35では、証明書生成部137は、証明書生成情報記憶領域134に記憶されている情報を用いて、GW装置110のクライアント証明書を生成する。
そして、証明書生成部137は、生成されたクライアント証明書を、通信部131を介して、GW装置110に送る。そして、処理はステップS30に戻る。この際、証明書生成部137は、SIMカード情報記憶領域133に記憶されているIMSI情報から、クライアント証明書を送ってきたGW装置110のSIMカード104のIMSIを削除することで、証明書発行要求が不正に実施されるリスクを軽減する。
一方、ステップS37では、証明書生成部137は、通信部131を介して、証明書発行失敗通知を、GW装置110に対して応答する。そして、処理はステップS30に戻る。
図13は、実施の形態1において、管理装置140が、証明書配布サーバ130からGW装置110の本人確認要求を受信してから本人確認を実施し、証明書配布サーバ130に確認結果を応答するまでの管理装置140での動作を示すフローチャートである。なお、図13に示されているフローチャートは、管理装置140が起動することによりスタートされる。
まず、管理装置140が起動すると、本人確認部145は、通信部141が証明書配布サーバ130からの本人確認要求を受信したか否かを判断する(S40)。本人確認要求が受信された場合(S40でYes)には、処理はステップS41に進む。
ステップS41では、本人確認部145は、本人確認を実行する。例えば、本人確認部145は、本人確認要求に含まれている、GW装置110のシリアル番号と一致するシリアル番号が、GW装置管理情報記憶領域143に記憶されているGW装置管理情報に登録されている場合には、そのGW装置110がIoTシステム100の管理下にあると判断する。
そして、本人確認部145は、本人確認の結果を、通信部141を介して、証明書配布サーバ130に応答する(S42)。例えば、GW装置110がIoTシステム100の管理下にあると判断した場合には、本人確認部145は、本人確認成功通知を証明書配布サーバ130に応答し、GW装置110がIoTシステム100の管理下にないと判断した場合には、本人確認部145は、本人確認失敗通知を証明書配布サーバ130に応答する。
図14は、実施の形態1において、GW装置110及びサーバ150のクライアント認証の動作を示すシーケンス図である。
まず、GW装置110の証明書送信要求検知部125がクライアント認証を必要とするサーバ150からの、クライアント証明書の送信要求を検知すると、証明書制御部126は、証明書記憶領域118に記憶されているクライアント証明書を、WAN側通信部111を介して、そのサーバ150に送る(S50)。
サーバ150は、送られてきたクライアント証明書を用いてクライアント認証を実施する(S51)。
なお、クライアント認証が成功すると、GW装置110は、サーバ150から使用することが許可された、サーバ150の機能を使用することが可能になる。
実施の形態1は、図15のように変形して利用することも可能である。
図15は、実施の形態1におけるIoTシステム100の変形例を示すブロック図である。
図15に示されているIoTシステム100#は、GW装置110と、GW装置110#と、証明書配布サーバ130と、管理装置140と、サーバ150とを備える。
IoTシステム100#では、GW装置110と同様の構成を有するGW装置110#と、ハブ160-1と、ハブ160-2とを備えることで、GW装置110とGW装置110#とによる冗長構成を形成している。
具体的には、GW装置110及びGW装置110#は、ローカルネットワーク101と、ハブ160-1を介して接続されている。また、GW装置110及びGW装置110#は、公衆網103と、ハブ160-2を介して接続されている。
なお、図15には示されていないが、GW装置110#は、閉域網102にも接続でき、SIMカード104を取り付けることができるようにされている。
IoTシステム100#では、初期状態でGW装置110は運用系、GW装置110#は待機系となっている。この変形例では、運用系のGW装置110に障害が発生した場合は、待機系のGW装置110#に系が切り替わるが、事前に入手済みのクライアント証明書を複製し、GW装置110からGW装置110#に送付しておくことが可能であるため、系が切り替わった後でもGW装置110#から証明書配布サーバ130に対して新たに証明書発行要求を出す必要がない。このため、容易に系切替を実現することができる。
また、SIMカード104の代わりに、GW装置110が、予め、eSIM(embedded Subscriber Identity Module)を備えていてもよい。eSIMを採用する場合には、GW装置110の所有者であるユーザが、容易に接続する網を切り替えることが可能であるというメリットの他、IoTシステム100の管理者がSIMの設定を変更することができるというメリットもある。
eSIMを採用することで、GW装置110での証明書発行要求の有効及び無効の切り替えをIoTシステム100の管理者側から行うことができるため、一度、クライアント証明書を発行した後で、クライアント証明書の有効期限切れ等により、再度クライアント証明書を発行したいような場合にも、GW装置110を使用しているユーザがSIMカード104の差し替え等の操作をする必要がなくなるというメリットがある。
以上のように、実施の形態1では、クライアント証明書を発行する部分が、証明書配布サーバ130として、GW装置110の外に出されているため、GW装置110の内部でクライアント証明書を発行する必要がなく、GW装置110のメモリ容量を抑えることができる。
また、GW装置110を操作するユーザも、SIMカード104を挿入することのみで、クライアント証明書の発行を受けることができ、WEB-UI(User Interface)等での複雑な操作が不要であるため、ユーザビリティが高くなる。
さらに、証明書配布サーバ130には専用のSIMカード104をGW装置110に取り付ける必要があるということ、閉域網102にアクセスするということ、GW装置110がIoTシステム100管理下にある正当なゲートウェイであることを確認する仕組みを証明書配布サーバ130から切り離しているということから、クライアント証明書の発行を安全に実施できるという効果が得られる。
実施の形態2.
図16は、実施の形態2に係るGW装置210を含むIoTシステム200の全体構成例を概略的に示すブロック図である。
IoTシステム200は、GW装置210と、証明書配布サーバ230と、管理装置240と、サーバ150と、電子機器270-1~270-4とを備える。
なお、電子機器270-1~270-4の各々を特に区別する必要がない場合には、電子機器270という。
IoTシステム200では、GW装置210は、GW装置210配下のローカルネットワーク101と、閉域網102と、公衆網103とに接続される。証明書配布サーバ230及び管理装置240は、閉域網102に接続される。サーバ150は、公衆網103に接続される。電子機器270は、ローカルネットワーク101に接続される。
実施の形態1では、サーバ150に対して、GW装置110がクライアント端末である例を示したが、実施の形態2では、GW装置210が、クライアント証明書による認証を必要とするサービス提供サーバ、GW装置210のローカルネットワーク101に有線又は無線で接続されている電子機器270がクライアント端末である場合について説明する。
電子機器270は、GW装置210の配下にある端末であり、GW装置210とは有線又は無線で接続されている。電子機器270は、例えば、スマートフォン、家電製品、パソコン又は車等である。
図17は、実施の形態2に係るGW装置210の機能構成を概略的に示すブロック図である。
GW装置210は、WAN側通信部111と、LAN側通信部112と、移動体通信部113と、通信処理部114と、記憶部217と、SIMI/F部121と、制御部222とを備える。
実施の形態2に係るGW装置210のWAN側通信部111、LAN側通信部112、移動体通信部113、通信処理部114及びSIMI/F部121は、実施の形態1に係るGW装置110のWAN側通信部111、LAN側通信部112、移動体通信部113、通信処理部114及びSIMI/F部121と同様である。
記憶部217は、GW装置210での処理に必要なプログラム及び情報を記憶する。
例えば、記憶部217には、電子機器270の認証に必要な情報が記憶される。
制御部222は、GW装置210での処理を制御する。
例えば、制御部222は、移動体通信部113を介して、証明書配布サーバ230に証明書発行要求を送ることで、証明書配布サーバ230からクライアント証明書を取得する。具体的には、制御部222は、SIMI/F部121にSIMカード104が取り付けられている場合に、証明書配布サーバ230に証明書発行要求を送る。実施の形態2では、制御部222は、LAN側通信部112がローカルネットワーク101から証明書発行要求を受信した場合に、SIMI/F部121にSIMカード104が取り付けられていれば、証明書配布サーバ230に証明書発行要求を送る。
制御部222は、SIMカード制御部223と、証明書処理部227と、電子機器認証部228とを備える。
SIMカード制御部223は、SIMカード104がSIMI/F部121に取り付けられているか否かを判断する。
証明書処理部227は、LAN側通信部112が電子機器270から証明書発行要求を受信すると、SIMカード制御部223に指示することで、SIMI/F部121にSIMカード104が取り付けられているか否かを判断させる。そして、SIMI/F部121にSIMカード104が取り付けられている場合には、証明書処理部227は、その証明書発行要求を、WAN側通信部111から証明書配布サーバ230に送る。
また、証明書処理部227は、WAN側通信部111が証明書配布サーバ230から、証明書発行要求に対する応答を受信した場合には、その応答をLAN側通信部112から、証明書発行要求を送ってきた電子機器270に送る。
電子機器認証部228は、電子機器270の認証を行う。
例えば、電子機器認証部228は、LAN側通信部112がクライアント証明書を受信した場合には、受信したクライアント証明書に基づいて認証を行う。
図18は、実施の形態2における証明書配布サーバ230の機能構成を概略的に示すブロック図である。
証明書配布サーバ230は、通信部131と、記憶部232と、制御部235とを備える。
実施の形態2における証明書配布サーバ230の通信部131は、実施の形態1における証明書配布サーバ130の通信部131と同様である。
記憶部232は、証明書配布サーバ230での処理に必要なプログラム及び情報を記憶する。
記憶部232は、証明書生成情報記憶領域234を備える。
証明書生成情報記憶領域234には、電子機器270の所有者情報又は電子機器270が公開している公開鍵の情報等、クライアント証明書を生成するために必要な情報である証明書生成情報が記憶される。実施の形態2では、証明書生成情報は、電子機器270から通知される。
制御部235は、証明書配布サーバ230での処理を制御する。
制御部235は、本人確認要求部236と、証明書生成部237とを備える。
本人確認要求部236は、通信部131を介して、電子機器270からの証明書発行要求を受けて、管理装置240に対して本人確認要求を送る。本人確認要求部236は、本人確認要求に、電子機器270から送られてきた情報に含まれているシリアル番号を含める。
証明書生成部237は、管理装置240からの本人確認完了通知を受信したタイミングで、証明書生成情報記憶領域234を参照し、電子機器270のクライアント証明書を生成する。
図19は、実施の形態2における管理装置240の機能構成を概略的に示すブロック図である。
管理装置240は、通信部141と、記憶部242と、制御部244とを備える。
実施の形態2における管理装置240の通信部141は、実施の形態1における管理装置140の通信部141と同様である。
記憶部242は、管理装置240での処理に必要なプログラム及び情報を記憶する。
記憶部242は、電子機器管理情報記憶領域246を備える。
電子機器管理情報記憶領域246には、IoTシステム200の管理下にある電子機器270を識別するための電子機器識別情報であるシリアル番号及び所有者情報等を格納する電子機器情報管理テーブルが記憶されている。
制御部244は、管理装置240での処理を制御する。
制御部244は、本人確認部245を備える。
本人確認部245は、通信部141を介して、証明書配布サーバ230からの本人確認要求を受け取り、その本人確認要求の対象である電子機器270がIoTシステム200の管理下にあるか否かを、電子機器情報管理テーブルを参照することで確認する。そして、本人確認部245は、その確認結果を、通信部141を介して、証明書配布サーバ230に送る。
図20は、電子機器270の機能構成を概略的に示すブロック図である。
電子機器270は、通信部271と、記憶部272と、制御部276とを備える。
通信部271は、ローカルネットワーク101との間での通信を行う。
記憶部272は、電子機器270での処理に必要なプログラム及び情報を記憶する。
例えば、記憶部272は、証明書記憶領域273と、秘密鍵記憶領域274と、公開鍵記憶領域275とを備える。
証明書記憶領域273には、クライアント証明書が記憶される。
秘密鍵記憶領域274には、秘密鍵が記憶される。
公開鍵記憶領域275には、公開鍵が記憶される。
制御部276は、電子機器270での処理を制御する。
制御部276は、証明書発行要求部277と、証明書制御部278とを備える。
証明書発行要求部277は、電子機器270が起動したタイミングで動作し、通信部271を介して、GW装置210に、証明書発行要求を送る。
証明書制御部278は、電子機器270のクライアント証明書を通信部271が受信したタイミング又はGW装置210からクライアント証明書の送信を要求されたタイミングで動作する。例えば、証明書制御部278は、通信部271がクライアント証明書を受信すると、そのクライアント証明書を証明書記憶領域273に記憶する。また、証明書制御部278は、GW装置210からクライアント証明書の送信を要求されると、証明書記憶領域273に格納されたクライアント証明書をGW装置210に送る。
図21は、実施の形態2における電子機器270のハードウェア構成を概略的に示すブロック図である。
電子機器270は、通信装置40と、記憶装置41と、CPU42と、電子機器本体43とを備える。
図20に示されている通信部271は、CPU42が通信装置40を制御することにより実現することができる。
図20に示されている記憶部272は、CPU42が記憶装置41を制御することにより実現することができる。
図20に示されている制御部276は、CPU42が記憶装置41に記憶されているプログラムを実行することにより実現することができる。
なお、電子機器本体43は、電子機器270の本来の機能を発揮する部分であり、CPU42により制御されるものとする。
次に、実施の形態2における動作について説明する。
図22は、実施の形態2におけるIoTシステム200において、証明書を生成の動作を示すシーケンス図である。
まず、電子機器270は、有線又は無線でGW装置210のローカルネットワーク101に接続し、GW装置210に証明書発行要求を送る(S60)。
GW装置210は、証明書配布サーバ230に対して、電子機器270から送られてきた証明書発行要求を送る(S61)。
証明書発行要求を受け取った証明書配布サーバ230は、証明書発行要求を送ってきた電子機器270が正当なものであるかを確認するため、管理装置240に対して本人確認要求を送る(S62)。
本人確認要求を受け取った管理装置240は、本人確認要求の対象である電子機器270がIoTシステム200の管理下にあるか否かを確認し、その結果を証明書配布サーバ230に応答する(S63)。ここでは、対象である電子機器270がIoTシステム200の管理下にあるものとして説明する。
証明書配布サーバ230は、管理装置240から本人確認の成功を示す本人確認結果を受け取った場合には、電子機器270のクライアント証明書を生成する(S64)。
そして、証明書配布サーバ230は、生成されたクライアント証明書をGW装置210に送る(S65)。
クライアント証明書を受け取ったGW装置210は、対応する証明書発行要求を送ってきた電子機器270に、そのクライアント証明書を送る(S66)。
図23は、実施の形態2において、電子機器270がGW装置210に対して、証明書発行要求を通知し、証明書配布サーバ230にて発行されたクライアント証明書を証明書記憶領域273に記憶するまでの電子機器270の動作を示すフローチャートである。なお、図23に示されているフローチャートは、電子機器270が起動することによりスタートされる。
電子機器270が起動すると、証明書発行要求部277は、電子機器270がGW装置210に帰属しているか否かを判断する(S70)。例えば、証明書発行要求部277は、通信部271がGW装置210とローカルネットワーク101を介して通信できる場合には、電子機器270がGW装置210に帰属していると判断する。そして、電子機器270がGW装置210に帰属している場合(S70でYes)には、処理はステップS71に進む。
ステップS71では、証明書発行要求部277は、通信部271を介して、GW装置210に証明書発行要求を送る。なお、この際、電子機器270は、電子機器270のシリアル番号、所有者情報及び電子機器270が公開している公開鍵の情報等、クライアント証明書を生成するために必要な情報を証明書発行要求に添付する。
次に、証明書発行要求部277は、証明書発行要求に対する応答として、クライアント証明書がGW装置210から送られてきたか否かを判断する(S72)。クライアント証明書が送られてきた場合(S72でYes)には、処理はステップS73に進み、クライアント証明書が送られてこないで、GW装置210から証明書発行失敗通知が送られてきた場合(S72でNo)には、処理はステップS70に戻る。
ステップS73では、証明書制御部278は、通信部271で受信されたクライアント証明書を、証明書記憶領域273に記憶する。
図24は、実施の形態2において、GW装置210が電子機器270から証明書発行要求を受信してから証明書配布サーバ230に対して証明書発行要求を通知し、証明書配布サーバ230にて発行された電子機器270のクライアント証明書を電子機器270に送付するまでのGW装置210の動作を示すフローチャートである。なお、図11に示されているフローチャートは、GW装置210が起動することによりスタートされる。
GW装置210が起動すると、証明書処理部227は、LAN側通信部112が電子機器270からの証明書発行要求を受信したか否かを確認する(S80)。証明書発行要求が受信された場合(S80でYes)には、処理はステップS81に進む。
ステップS81では、SIMカード制御部223は、SIMI/F部121に、閉域網102に接続するためのSIMカード104が取り付けられているか否かを判断する。SIMカード104が取り付けられていない場合(S81でNo)には、処理はステップS82に進み、SIMカード104が取り付けられている場合(S81でYes)には、処理はステップS83に進む。
ステップS82では、証明書処理部227は、LAN側通信部112及び通信処理部114を介して、証明書発行要求を送ってきた電子機器270に、証明書発行失敗通知を送る。そして、処理はステップS80に戻る。
ステップS83では、証明書処理部227は、通信処理部114及びWAN側通信部111を介して閉域網102に接続し、受信された証明書発行要求を証明書配布サーバ230に送る。
そして、証明書処理部227は、WAN側通信部111及び通信処理部114を介して、証明書発行要求に対する応答が証明書配布サーバ230から送られてきたか否かを判断する(S84)。証明書発行要求に対する応答が送られてきた場合(S84でYes)には、処理はステップS85に進む。
ステップS85では、証明書処理部227は、証明書配布サーバ230からの応答を、WAN側通信部111及び通信処理部114を介して、証明書発行要求を送ってきた電子機器270に送る。
図25は、実施の形態2において、証明書配布サーバ230がGW装置210からの電子機器270の証明書発行要求を受信し、それに対する応答をGW装置210に返すまでの証明書配布サーバ230での動作を示すフローチャートである。なお、図25に示されているフローチャートは、証明書配布サーバ230が起動することによりスタートされる。
まず、証明書配布サーバ230が起動すると、証明書生成部237は、通信部131がGW装置210からの電子機器270の証明書発行要求を受信したか否かを判断する(S90)。証明書発行要求が受信された場合(S90でYes)には、処理はステップS91に進む。
ステップS91では、証明書生成部237は、GW装置210から送られてきた電子機器270の証明書発行要求に添付されている、クライアント証明書の生成に必要な情報を証明書生成情報記憶領域234に記憶する。
そして、本人確認要求部236は、通信部131を介して、電子機器270がIoTシステム200の管理下にあるか否かの確認を要求する本人確認要求を管理装置240に送る(S92)。なお、本人確認要求は、電子メール等で送ってもよく、その送信方法はどのような方法であってもよい。
次に、証明書生成部237は、証明書発行要求を送ってきた電子機器270がIoTシステム200の管理下にあるか否かを判断する(S93)。例えば、証明書生成部237は、通信部131が、本人確認要求の応答として、管理装置240から本人確認成功通知を受信した場合には、その電子機器270がIoTシステム200の管理下にあると判断し、本人確認失敗通知を受信した場合には、その電子機器270がIoTシステム200の管理下にないと判断する。そして、それがIoTシステム200の管理下にある場合(S93でYes)には、処理はステップS94に進み、それがIoTシステム200の管理下にない場合(S93でNo)には、処理はステップS96に進む。
ステップS94では、証明書生成部237は、証明書生成情報記憶領域234に記憶されている情報を用いて、電子機器270のクライアント証明書を生成する。
そして、証明書生成部237は、生成されたクライアント証明書を、通信部131を介して、GW装置210に送る(S95)。そして、処理はステップS90に戻る。
一方、ステップS96では、証明書生成部237は、通信部131を介して、証明書発行失敗通知を、GW装置210に対して応答する。そして、処理はステップS90に戻る。
図26は、実施の形態2において、管理装置240が、証明書配布サーバ230から電子機器270の本人確認要求を受信してから本人確認を実施し、証明書配布サーバ230に確認結果を応答するまでの管理装置240での動作を示すフローチャートである。なお、図26に示されているフローチャートは、証明書配布サーバ230が起動することによりスタートされる。
まず、管理装置240が起動すると、本人確認部245は、通信部141が証明書配布サーバ230からの本人確認要求を受信したか否かを判断する(S100)。本人確認要求が受信された場合(S100でYes)には、処理はステップS101に進む。
ステップS101では、本人確認部245は、本人確認を実行する。例えば、本人確認部245は、本人確認要求に含まれている、電子機器270のシリアル番号と一致するシリアル番号が、電子機器管理情報記憶領域246に記憶されている電子機器管理情報に登録されている場合には、その電子機器270がIoTシステム200の管理下にあると判断する。
そして、本人確認部245は、本人確認の結果を、通信部141を介して、証明書配布サーバ230に応答する(S102)。例えば、電子機器270がIoTシステム200の管理下にあると判断した場合には、本人確認部245は、本人確認成功通知を証明書配布サーバ230に応答し、電子機器270がIoTシステム200の管理下にないと判断した場合には、本人確認部245は、本人確認失敗通知を証明書配布サーバ230に応答する。
図27は、実施の形態2において、電子機器270及びGW装置210のクライアント認証の動作を示すシーケンス図である。
まず、電子機器270の証明書制御部278は、GW装置210からクライアント証明書の送信を要求されると、証明書記憶領域273に記憶されているクライアント証明書を、通信部271を介して、GW装置210に送る(S110)。
GW装置210の電子機器認証部228は、送られてきたクライアント証明書を用いてクライアント認証を実施する(S111)。
なお、クライアント認証が成功すると、電子機器270は、GW装置210から使用することが許可された、GW装置210の機能を使用することが可能になる。
以上のように、実施の形態2によれば、本人確認については実施の形態1と同様に管理装置240を使用しているが、GW装置210のローカルネットワーク101に接続される電子機器270が予め決まっている場合には、IoTシステム200の管理者は、管理装置240の記憶部242にその情報を保持し、電子機器270に対して本人確認を行うことができる。
以上説明したように、クライアント端末である電子機器270の外にクライアント証明書を発行する処理を出し、電子機器270ではGW装置210にクライアント証明書発行要求を出す部分と、クライアント証明書を記憶する領域、GW装置210と通信する部分という必要最低限の構成だけでよいため、電子機器270側で複雑な機能構成をとる必要がなく、容易に電子機器270にクライアント証明書を配布することが可能である。
100,100#,200 IoTシステム、 101 ローカルネットワーク、 102 閉域網、 103 公衆網、 110,110#,210 GW装置、 111 WAN側通信部、 112 LAN側通信部、 113 移動体通信部、 114 通信処理部、 117,217 記憶部、 118 証明書記憶領域、 119 秘密鍵記憶領域、 120 公開鍵記憶領域、 121 SIMI/F部、 122,222 制御部、 123,223 SIMカード制御部、 124 証明書発行要求部、 125 証明書送信要求検知部、 126 証明書制御部、 227 証明書処理部、 228 電子機器認証部、 130,230 証明書配布サーバ、 131 通信部、 132,232 記憶部、 133 SIMカード情報記憶領域、 134,234 証明書生成情報記憶領域、 135 制御部、 136,236 本人確認要求部、 137,237 証明書生成部、 140,240 管理装置、 141 通信部、 142,242 記憶部、 143 GW装置管理情報記憶領域、 246 電子機器管理情報記憶領域、 144 制御部、 145,245 本人確認部、 150 サーバ、 160 ハブ、 270 電子機器、 271 通信部、 272 記憶部、 273 証明書記憶領域、 274 秘密鍵記憶領域、 275 公開鍵記憶領域、 276 制御部、 277 証明書発行要求部、 278 証明書制御部。

Claims (4)

  1. 証明書配布サーバが接続されている第1のネットワークに接続するゲートウェイ装置であって、
    前記第1のネットワークとの通信を行う第1の通信部と、
    前記第1のネットワークとは異なる第2のネットワークとの通信を行う第2の通信部と、
    前記第1のネットワークに接続するために必要とされるSIM(Subscriber Identity Module)カードを着脱可能なSIMインターフェース部と、
    前記SIMカードが前記SIMインターフェース部に取り付けられている場合に、前記第1の通信部を介して、前記証明書配布サーバに証明書発行要求を送ることで、前記証明書配布サーバから、前記第2のネットワークでのクライアント認証に必要なクライアント証明書を取得する制御部と、を備えること
    を特徴とするゲートウェイ装置。
  2. 前記制御部は、前記SIMインターフェース部に前記SIMカードが取り付けられたことを契機に、前記第1の通信部を介して、前記証明書配布サーバに前記証明書発行要求を送ること
    を特徴とする請求項に記載のゲートウェイ装置。
  3. ローカルネットワークと通信を行うローカルエリア通信部をさらに備え、
    前記制御部は、前記ローカルエリア通信部が前記ローカルネットワークから前記証明書発行要求を受信した場合に、前記SIMカードが前記SIMインターフェース部に取り付けられているか否かを判断すること
    を特徴とする請求項に記載のゲートウェイ装置。
  4. 証明書配布サーバと、前記証明書配布サーバが接続されている第1のネットワークに接続するゲートウェイ装置と、を備える通信システムであって、
    前記ゲートウェイ装置は、
    前記第1のネットワークとの通信を行う第1の通信部と、
    前記第1のネットワークとは異なる第2のネットワークとの通信を行う第2の通信部と、
    前記第1のネットワークに接続するために必要とされるSIM(Subscriber Identity Module)カードを着脱可能なSIMインターフェース部と、
    前記SIMカードが前記SIMインターフェース部に取り付けられている場合に、前記第1の通信部を介して、前記証明書配布サーバに証明書発行要求を送ることで、前記証明書配布サーバから、前記第2のネットワークでのクライアント認証に必要なクライアント証明書を取得する制御部と、を備えること
    を特徴とする通信システム。
JP2019078271A 2019-04-17 2019-04-17 ゲートウェイ装置及び通信システム Active JP7257862B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019078271A JP7257862B2 (ja) 2019-04-17 2019-04-17 ゲートウェイ装置及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019078271A JP7257862B2 (ja) 2019-04-17 2019-04-17 ゲートウェイ装置及び通信システム

Publications (2)

Publication Number Publication Date
JP2020177376A JP2020177376A (ja) 2020-10-29
JP7257862B2 true JP7257862B2 (ja) 2023-04-14

Family

ID=72935549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019078271A Active JP7257862B2 (ja) 2019-04-17 2019-04-17 ゲートウェイ装置及び通信システム

Country Status (1)

Country Link
JP (1) JP7257862B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320715A (ja) 2003-03-31 2004-11-11 Ricoh Co Ltd 証明書取得方法、証明書設定方法、証明書取得装置、証明書設定装置、証明書取扱システム、証明書設定システム、プログラム及び記録媒体
JP2008129673A (ja) 2006-11-17 2008-06-05 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体
JP2011049978A (ja) 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
JP2015039141A (ja) 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320715A (ja) 2003-03-31 2004-11-11 Ricoh Co Ltd 証明書取得方法、証明書設定方法、証明書取得装置、証明書設定装置、証明書取扱システム、証明書設定システム、プログラム及び記録媒体
JP2008129673A (ja) 2006-11-17 2008-06-05 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体
JP2011049978A (ja) 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
JP2015039141A (ja) 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法

Also Published As

Publication number Publication date
JP2020177376A (ja) 2020-10-29

Similar Documents

Publication Publication Date Title
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
JP6170844B2 (ja) 認証情報管理システム
CN100444569C (zh) 访问控制系统及其访问控制设备和资源提供设备
CA2914426C (en) Method for authenticating a user, corresponding server, communications terminal and programs
JP2007528057A (ja) ゲストドングル、及びゲスト機器をワイヤレス・ホームネットワークに対して接続する方法
JP5053368B2 (ja) 監視機器制御システム
JP2017027459A (ja) 権限委譲システム、その制御方法、認可サーバおよびプログラム
JP2019036091A (ja) 車両保安システム及び車両保安方法
KR20090035037A (ko) 네트워크 접속 단말 인증 방법, 네트워크 접속 단말 인증 프로그램을 기록한 기록 매체 및 네트워크 접속 단말 인증 장치
JP2013541908A (ja) ユーザアカウント回復
JP2015194879A (ja) 認証システム、方法、及び提供装置
EP2736215A1 (en) Method, device and system for accessing a service
JP2008516329A (ja) セキュリティ許可を確立する方法
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN109379388B (zh) 一种身份识别方法、终端及可穿戴设备
CN101268712B (zh) 用于暂停对服务的访问的方法和设备
JP7257862B2 (ja) ゲートウェイ装置及び通信システム
CN105022950A (zh) 信息处理方法及电子设备
KR101853970B1 (ko) 인증번호 중계 방법
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
JP2011197912A (ja) シンクライアントシステム、完全性検証サーバ、プログラム、記憶媒体、シンクライアント通信中継方法
KR20120019916A (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
EP3041281A1 (en) A method for accessing a shared wireless device using a client wireless communications device, and devices for the same .
KR20150083178A (ko) 인증서 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230404

R150 Certificate of patent or registration of utility model

Ref document number: 7257862

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150