JP7262964B2 - 情報処理装置、及び情報処理システム - Google Patents

情報処理装置、及び情報処理システム Download PDF

Info

Publication number
JP7262964B2
JP7262964B2 JP2018193538A JP2018193538A JP7262964B2 JP 7262964 B2 JP7262964 B2 JP 7262964B2 JP 2018193538 A JP2018193538 A JP 2018193538A JP 2018193538 A JP2018193538 A JP 2018193538A JP 7262964 B2 JP7262964 B2 JP 7262964B2
Authority
JP
Japan
Prior art keywords
information processing
communication
information
unit
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018193538A
Other languages
English (en)
Other versions
JP2020061713A (ja
Inventor
雄介 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2018193538A priority Critical patent/JP7262964B2/ja
Priority to EP19870620.2A priority patent/EP3866033A4/en
Priority to SG11202103649XA priority patent/SG11202103649XA/en
Priority to PCT/JP2019/039279 priority patent/WO2020075640A1/ja
Publication of JP2020061713A publication Critical patent/JP2020061713A/ja
Priority to US17/226,138 priority patent/US11934511B2/en
Application granted granted Critical
Publication of JP7262964B2 publication Critical patent/JP7262964B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明の実施形態は、情報処理装置、及び情報処理システムに関する。
近年、IoT(Internet of Things)の普及により様々な装置(例えば、IoT機器)がインターネットに接続されるようになり、セキュリティの確保が重要になってきている。従来の情報処理システムでは、IoT機器とネットワークとの間に情報処理装置を挿入して、情報処理装置がネットワーク上の通信経路の機密性を担保することで、様々な装置に対してセキュリティを付加する技術が知られている。しかしながら、このような従来の情報処理システムでは、例えば、情報処理装置が故障した場合に、システムの運用が継続できずに可用性が低下する場合があった。
特開2009-117887号公報
本発明が解決しようとする課題は、セキュリティを確保しつつ、可用性を向上させることができる情報処理装置、及び情報処理システムを提供することである。
実施形態の情報処理装置は、第1通信部と、第2通信部と、情報処理部と、切替部とを持つ。第1通信部は、ネットワークに接続される末端の装置である末端装置に接続し、前記末端装置との間で通信可能である。第2通信部は、ネットワークに接続し、前記ネットワークを介して前記ネットワークに接続された装置と通信可能である。情報処理部は、少なくとも前記第1通信部が前記末端装置から情報を受信した場合に、受信した情報を暗号化して前記第2通信部を介して前記ネットワークに送信し、少なくとも前記第2通信部が前記ネットワークから暗号化された情報を受信した場合に、受信した情報を復号して前記第1通信部を介して前記末端装置に送信する。切替部は、前記情報処理部が、少なくとも電源の供給停止を含む動作不能な状態になった場合に、前記第1通信部の前記末端装置との通信線と、前記第2通信部の前記ネットワークとの通信線とを直接接続し、前記末端装置と前記ネットワークとの間で、前記情報処理部を介さずに直接通信するパススルーモードに切り替える。情報処理部は、前記ネットワークを介して前記末端装置が通信する相手先の前記末端装置である相手先末端装置と前記ネットワークとの間に接続され、前記第1通信部、前記第2通信部、前記情報処理部、及び前記切替部を備える相手先の情報処理装置が、前記パススルーモードになった場合に、前記相手先の情報処理装置との通信状態に基づいて、所定の期間、前記相手先末端装置との通信を許容し、前記所定の期間の経過後に、前記相手先末端装置との通信を制限する。
第1の実施形態の情報処理システムの一例を示すブロック図。 第1の実施形態の情報処理装置の一例を示すブロック図。 第1の実施形態の通信リスク記憶部のデータ例を示す図。 第1の実施形態の通信情報記憶部のデータ例を示す図。 第1の実施形態の通信実績記憶部のデータ例を示す図。 第1の実施形態の許容期間記憶部のデータ例を示す図。 第1の実施形態のパススルー許容期間の決定例を示す図。 第1の実施形態の情報処理システムの機密通信動作の一例を示す図。 第1の実施形態の情報処理装置の縮退機能の動作の一例を示す図。 第1の実施形態の情報処理装置の動作の一例を示すフローチャート。 第2の実施形態の情報処理システムの一例を示すブロック図。 第2の実施形態の情報処理装置の一例を示すブロック図。 第2の実施形態の通信リスク記憶部のデータ例を示す図。 第2の実施形態の許容期間記憶部のデータ例を示す図。 第3の実施形態の情報処理システムの一例を示すブロック図。 第3の実施形態の情報処理装置の一例を示すブロック図。 第3の実施形態のICカード40のハードウェア構成例を示す図。 第3の実施形態のICカード40の機能構成例を示すブロック図。 第3の実施形態の情報処理システムの機密通信動作の一例を示す図。
以下、実施形態の情報処理装置、及び情報処理システムを、図面を参照して説明する。
(第1の実施形態)
図1は、第1の実施形態の情報処理システム1の一例を示すブロック図である。
図1に示すように、情報処理システム1は、情報処理装置(10-1、10-2、10-3、・・・)と、IoT機器(21-1、21-2、・・・)と、上位装置22とを備える。
本実施形態において、情報処理装置10-1と、情報処理装置10-2と、情報処理装置10-3とのそれぞれは、同一の構成であり、単に情報処理システム1が備える情報処理装置を示す場合、又は、区別しない場合には、情報処理装置10として説明する。
また、IoT機器21-1と、IoT機器21-2と、上位装置22とのそれぞれは、ネットワークNW1に接続される末端の装置であるエンドポイントであり、末端装置20の一例である。
ネットワークNW1は、例えば、インターネット通信網や、LAN(Local Area Network)などの情報通信網である。情報処理装置(10-1、10-2、10-3、・・・)は、ネットワークNW1に接続されており、ネットワークNW1を介して相互に通信可能である。
IoT機器21-1、IoT機器21-2、・・・は、例えば、パーソナルコンピュータ(PC)等のコンピュータ装置、電化製品、監視カメラ、自動車、工作機械、医療機器などのネットワークNW1に接続可能な各種機器である。IoT機器21-1は、情報処理装置10-1を介してネットワークNW1に接続され、IoT機器21-2は、情報処理装置10-2を介してネットワークNW1に接続される。
上位装置22は、例えば、サーバ装置やPCなどのコンピュータ装置であり、情報処理装置10-2を介してネットワークNW1に接続されている。
情報処理装置10は、末端装置20とネットワークNW1との間に接続される通信制御装置である。情報処理装置10は、末端装置20とネットワークNW1との間の通信において、セキュリティを付加してデータ通信を中継する。情報処理装置10は、例えば、末端装置20から受信したデータを暗号化し、暗号化したデータをネットワークNW1に送信する。また、情報処理装置10は、例えば、ネットワークNW1から受信したデータを復号し、復号したデータを末端装置20に送信する。
なお、図1に示すように、情報処理装置10-1は、IoT機器21-1とネットワークNW1との間に接続され、情報処理装置10-3は、IoT機器21-2とネットワークNW1との間に接続されている。また、情報処理装置10-2は、上位装置22とネットワークNW1との間に接続されている。
次に、図2を参照して、本実施形態の情報処理装置10の構成について説明する。
図2は、本実施形態の情報処理装置10の一例を示すブロック図である。
図2に示すように、情報処理装置10は、通信I/F(Interface)部11と、通信I/F部12と、フォトリレースイッチ13と、記憶部14と、情報処理部15とを備える。
通信I/F部11(第1通信部の一例)は、末端装置20に接続し、末端装置20との間で通信可能なインタフェースである。また、通信I/F部12(第2通信部の一例)は、ネットワークNW1を介して同ネットワークNW1に接続されたサーバや他の装置と通信可能なインタフェースである。
フォトリレースイッチ13(切替部の一例)は、例えば、ノーマリクローズのスイッチであり、通信I/F部11の末端装置20との通信線と、通信I/F部12のネットワークNW1との通信線との間に接続されている。フォトリレースイッチ13は、内部にフォトダイオード(発光ダイオード)を有し、フォトダイオードを発光させることにより、通信I/F部11の末端装置20との通信線と、通信I/F部12のネットワークNW1との通信線とを導通状態にする。
なお、フォトリレースイッチ13は、電源(電力)が供給されることで、フォトダイオードが発光して、オン状態(導通状態)になり、電源(電力)が供給されていない状態において、オフ状態(非導通状態)になる。フォトリレースイッチ13は、後述する情報処理部15が、少なくとも電源の供給停止を含む動作不能な状態になった場合に、通信I/F部11の末端装置20との通信線と、通信I/F部12のネットワークNW1との通信線とを接続し、パススルーモードに切り替える。ここで、パススルーモードとは、例えば、末端装置20とネットワークNW1との間で、情報処理部15を介さずに直接通信するモードのことである。本実施形態では、当該パススルーモードを縮退モードということがあり、この縮退モード(パススルーモード)に切り替える機能を縮退機能という。
記憶部14は、情報処理装置10の各種処理において利用される各種情報を記憶する。記憶部14は、通信リスク記憶部141と、通信情報記憶部142と、通信実績記憶部143と、許容期間記憶部144とを備える。
通信リスク記憶部141は、相手先の情報処理装置10の通信状態に関するパラメータに対する通信リスクの一覧を記憶する。通信リスク記憶部141は、例えば、パラメータの値と、通信リスクとを対応付けて記憶する。ここで、図3を参照して、通信リスク記憶部141が記憶するデータ例について説明する。
図3は、本実施形態の通信リスク記憶部141のデータ例を示す図である。
図3に示すように、通信リスク記憶部141は、「パラメータ名」と、「パラメータ値」と、「通信リスク」とを対応付けて記憶する。ここで、「パラメータ名」は、上述した相手先の情報処理装置10の通信状態に関するパラメータの項目を示す。なお、パラメータには、例えば、「通信実績」が含まれ、「通信実績」には、例えば、「認証回数」、「通信データ量」、及び「連続通信期間」などが含まれる。
「認証回数」は、自装置(情報処理装置10)と、相手先の情報処理装置10との間において、例えば、相互認証などの認証処理が実行された回数を示し、「通信データ量」は、自装置と、相手先の情報処理装置10との間の通信データ量を示している。また、「連続通信期間」は、自装置と、相手先の情報処理装置10との間の連続して通信した期間(例えば、日にち)を示している。
また、パラメータには、例えば、「環境パラメータ」が含まれ、「環境パラメータ」には、例えば、「復旧見込み期間」、及び「ネットワーク環境」などが含まれる。
「復旧見込み期間」は、相手先の情報処理装置10が、故障してパススルーモードになった場合に、情報処理部15を用いた通常の通信を行う通常モードに復旧するまでに見込まれる期間を示している。また、「ネットワーク環境」は、例えば、ネットワークNW1の設置環境を示しており、例えば、インターネットなどの公衆通信網や、社内LANなどのローカルなネットワークなどのネットワークの環境を示している。ここで、ネットワークNW1の設置環境は、ネットワークNW1における攻撃の容易性を示す攻撃容易性情報の一例である。
また、「通信リスク」は、相手先の情報処理装置10が、パススルーモードである場合に、セキュリティが担保されていない状態で通信を行う場合のリスクを示している。本実施形態では、「通信リスク」は、“高”(高リスク)、“中”(中程度のリスク)、及び“低”(低リスク)により示される。
図3に示す例では、「認証回数」の「パラメータ値」が、“100回未満”の場合に、「通信リスク」が“高”であり、“100回以上5000回未満”の場合に、「通信リスク」が“中”であることを示している。また、「認証回数」の「パラメータ値」が、“5000回以上”の場合に、「通信リスク」が“低”であることを示している。
なお、図3に示す例では、例えば、「認証回数」は、多い程、「通信リスク」が低く、少ない程、「通信リスク」が高く設定されている。また、「通信データ量」は、多い程、「通信リスク」が高く、少ない程、「通信リスク」が低く設定されている。また、「連続通信期間」は、長い程、「通信リスク」が低く、短い程、「通信リスク」が高く設定されている。また、「復旧見込み期間」は、長い程、「通信リスク」が高く、短い程、「通信リスク」が低く設定されている。また、「ネットワーク環境」は、範囲が狭い程、「通信リスク」が低く、範囲が広い程、「通信リスク」が高く設定されている。
図2の説明に戻り、通信情報記憶部142は、相手先の情報処理装置10ごとの通信情報を記憶する。ここで、図4を参照して、通信情報記憶部142が記憶するデータ例について説明する。
図4は、本実施形態の通信情報記憶部142のデータ例を示す図である。
図4に示すように、通信情報記憶部142は、「装置ID」と、「通信情報」とを対応付けて記憶する。ここで、「装置ID」は、相手先の情報処理装置10を識別する識別情報である。また、「通信情報」には、「通信方式」、「認証方式」、「デバイス情報」、「復旧見込み時間」、「ネットワーク環境」などが含まれる。また、「デバイス情報」は、例えば、MACアドレス値やIPアドレスなどであり、相手先の識別情報の一例である。
図4に示す例では、「装置ID」が“M0001”である情報処理装置10と自装置との間の通信における「通信情報」は、「通信方式」が“SSL”(Secure Sockets Layer)であり、「認証方式」が“HTTP/FTP”であることを示している。また、相手先の情報処理装置10の「デバイス情報」は、“XX:XX:XX:XX:XX:XX”であることを示している。また、相手先の情報処理装置10の「復旧見込み時間」が、“20分”であり、「ネットワーク環境」が“社内LAN”であることを示している。
このように、通信情報記憶部142は、「通信情報」を相手先の情報処理装置10ごとに記憶する。
再び、図2の説明に戻り、通信実績記憶部143は、相手先の情報処理装置10との通信実績情報を記憶する。ここで、図5を参照して、通信実績記憶部143のデータ例について説明する。
図5は、本実施形態の通信実績記憶部143のデータ例を示す図である。
図5に示すように、通信実績記憶部143は、「装置ID」と、「通信実績情報」とを対応付けて記憶する。ここで、「通信実績情報」は、自装置と相手先の情報処理装置10との間の通信実績を示す情報であり、例えば、上述した「認証回数」、「通信データ量」、及び「連続通信期間」などである。
図5に示す例では、「装置ID」が“M0001”である相手先の情報処理装置10との間の「通信実績情報」において、「認証回数」が“200回”であり、「通信データ量」が“500MB”(ここで、MBは、メガバイト)であり、「連続通信期間」が“30日であることを示している。
このように、通信実績記憶部143は、通信実績情報を相手先の情報処理装置10ごとに記憶する。
再び、図2の説明に戻り、許容期間記憶部144は、通信リスクと、パススルー許容期間(所定の期間の一例)とを対応付けて記憶する。ここで、図6を参照して、許容期間記憶部144のデータ例について説明する。
図6は、本実施形態の許容期間記憶部144のデータ例を示す図である。
図6に示すように、許容期間記憶部144は、「通信リスク」と、「パススルー許容期間」とを対応付けて記憶する。ここで、「パススルー許容期間」は、自装置と相手先の情報処理装置10との間の通信において、パススルーモードの通信が許容される期間を示している。
図6に示す例では、「通信リスク」が“高”(高リスク)である場合に、「パススルー許容期間」が“0分”であることを示している。また、「通信リスク」が“中”(中程度リスク)である場合に、「パススルー許容期間」が“20分”であることを示している。また、「通信リスク」が“低”(低リスク)である場合に、「パススルー許容期間」が“60分”であることを示している。
このように、本実施形態では、「通信リスク」が高い程、「パススルー許容期間」が短くなるように設定されている。
再び、図2の説明に戻り、情報処理部15は、例えば、CPU(Central Processing Unit)などを含むプロセッサであり、情報処理装置10を統括的に制御する。情報処理部15は、例えば、末端装置20とネットワークNW1を介した相手先の情報処理装置10との間の通信を制御する処理を実行する。情報処理部15は、例えば、通信I/F部11が末端装置20から情報(データ)を受信した場合に、受信した情報(データ)を暗号化して通信I/F部12を介してネットワークNW1に送信する。また、情報処理部15は、例えば、通信I/F部12がネットワークNW1から情報(データ)を受信した場合に、受信した情報(データ)を復号して通信I/F部11を介して末端装置20に送信する。
また、情報処理部15は、認証処理部151と、暗号処理部152と、通信制御部153とを備える。
認証処理部151は、例えば、自装置と相手先の情報処理装置10との間で相互に正当性を確認する相互認証などの認証処理を実行する。
暗号処理部152は、例えば、RSA暗号などの公開鍵暗号や、共通鍵暗号による暗号化処理、及び復号処理を実行する。暗号処理部152は、認証処理や暗号データによる機密通信における暗号化処理、及び復号処理を実行する。
通信制御部153は、末端装置20(例えば、IoT機器21-1、上位装置22など)及び相手先の情報処理装置10と、自装置との間の通信を制御する。通信制御部153は、例えば、自装置と相手先の情報処理装置10との間でセッションキーを生成する。通信制御部153は、例えば、通信I/F部11が末端装置20からデータ(平文データ)を受信した場合に、受信したデータをセッションキーで、暗号処理部152に暗号化させる。通信制御部153は、暗号化されたデータ(暗号データ)を、通信I/F部12及びネットワークNW1を介して相手先の情報処理装置10に送信する。
また、通信制御部153は、例えば、ネットワークNW1及び通信I/F部12を介して、相手先の情報処理装置10からデータ(暗号データ)を受信した場合に、受信したデータをセッションキーで、暗号処理部152に復号させる。通信制御部153は、復号されたデータ(平文データ)を、通信I/F部11を介して末端装置20に送信する。
通信制御部153は、このような相手先の情報処理装置10との通信における通信情報を、例えば、図4に示すように、通信情報記憶部142に記憶させる。また、通信制御部153は、このような相手先の情報処理装置10との通信における通信実績を、図5に示すように、通信実績記憶部143に記憶させる。
また、通信制御部153は、相手先の情報処理装置10が、パススルーモードになった場合に、相手先の情報処理装置10との通信状態に関するパラメータに基づいて、所定の期間(例えば、パススルー許容期間)、相手先の末端装置20(例えば、上位装置22)との通信を許容(許可)する。また、通信制御部153は、所定の期間の経過後に、相手先の末端装置20との通信を制限(禁止)する。
ここで、相手先の末端装置20は、ネットワークNW1を介して末端装置20が通信する相手先末端装置であり、例えば、上位装置22である。また、相手先の情報処理装置10は、相手先末端装置(上位装置22)とネットワークNW1との間に接続され、自装置(情報処理装置10-1)と同一の構成である情報処理装置10-2である。すなわち、情報処理装置10-2は、情報処理装置10-1と同様に、通信I/F部11、通信I/F部12、情報処理部15、及びフォトリレースイッチ13備える。
なお、上述したパラメータには、相手先の情報処理装置10との通信実績(例えば、認証回数、通信データ量、及び連続通信期間など)が含まれ、通信制御部153は、通信実績に基づいて、パススルー許容期間を決定する。また、パラメータには、相手先の情報処理装置10におけるパススルーモードが解除されるまでの復旧見込み時間が含まれ、通信制御部153は、復旧見込み時間に基づいて、パススルー許容期間を決定する。また、パラメータには、ネットワークNW1における攻撃の容易性を示す攻撃容易性情報が含まれ、通信制御部153は、攻撃容易性情報(例えば、ネットワーク環境)に基づいて、パススルー許容期間を決定する。
通信制御部153は、例えば、通信リスク記憶部141から、相手先の情報処理装置10に対応するパラメータの値に基づいて取得した、相手先末端装置(上位装置22)に対する通信リスクに基づいて、パススルー許容期間を決定する。具体的に、通信制御部153は、通信情報記憶部142が記憶する相手先の情報処理装置10に対応する環境パラメータ(例えば、復旧見込み時間及びネットワーク環境)を取得し、当該環境パラメータに対応する通信リスクを、通信リスク記憶部141から取得する。また、通信制御部153は、通信実績記憶部143が記憶する相手先の情報処理装置10に対応する通信実績(例えば、認証回数、通信データ量、及び連続通信期間)を取得し、当該通信実績に対応する通信リスクを、通信リスク記憶部141から取得する。
図7は、本実施形態のパススルー許容期間の決定例を示す図である。
図7に示す例は、相手先末端装置が“機器A”である場合の一例である。通信制御部153は、機器A”が接続されている相手先の情報処理装置10に対応する通信実績及び環境パラメータにより、通信リスク記憶部141から、図7に示すように通信リスクを取得する。図7に示す例では、通信リスクが全項目“中”であるため、通信制御部153は、全体リスク(全体の通信リスク)を“中”と判定し、許容期間記憶部144から通信リスクが“中”に対応するパススルー許容期間(“20分”)を取得し、パススルー許容期間を決定する。
なお、図7に示すように、複数のパラメータの項目に対応する通信リスクを用いて、パススルー許容期間を決定する場合には、通信制御部153は、例えば、当該複数の通信リスクの多数決で全体の通信リスクを決定してもよいし、最も高い通信リスクに決定してもよい。
また、通信制御部153は、相手先の情報処理装置10との通信における通信方式、認証方式、及び相手先の識別情報のうちの少なくとも1つに基づいて、相手先の情報処理装置10がパススルーモードになったか否かを検出する。通信制御部153は、例えば、通信情報記憶部142が記憶する通信情報に基づいて、相手先の情報処理装置10がパススルーモードになったか否かを検出する。すなわち、通信制御部153は、通信情報記憶部142が記憶する通信情報と、現在の通信における通信情報とを比較して、変化が生じた場合に、相手先の情報処理装置10がパススルーモードになったと判定する。
次に、図面を参照して、本実施形態の情報処理システム1の動作について説明する。
図8は、本実施形態の情報処理システム1の機密通信動作の一例を示す図である。この図では、IoT機器21-1と上位装置22との間の通信を、情報処理装置10-1及び情報処理装置10-2を用いて機密通信にする場合の一例について説明する。なお、情報処理装置10-1と情報処理装置10-2との間の認証処理、及びセッションキーの生成処理は、完了しているものとする。
図8において、まず、IoT機器21-1が、データ(平文)を情報処理装置10-1に送信する(ステップS101)。情報処理装置10-1の通信制御部153は、通信I/F部11を介して、IoT機器21-1からのデータを受信する。
次に、情報処理装置10-1は、暗号化処理を実行する(ステップS102)。情報処理装置10-1の通信制御部153は、IoT機器21-1から受信したデータを、セッションキーにより暗号処理部152に暗号化させる。
次に、情報処理装置10-1は、暗号データをネットワークNW1を介して情報処理装置10-2に送信する(ステップS103)。情報処理装置10-1の通信制御部153は、暗号処理部152に暗号化させたデータである暗号データを、通信I/F部12及びネットワークNW1を介して情報処理装置10-2に送信する。情報処理装置10-2の通信制御部153は、通信I/F部12を介して、情報処理装置10-1からの暗号データを受信する。
次に、情報処理装置10-2は、復号処理を実行する(ステップS104)。情報処理装置10-2の通信制御部153は、受信した暗号データを、セッションキーにより暗号処理部152に復号させる。
次に、情報処理装置10-2は、データ(平文)を上位装置22に送信する(ステップS105)。情報処理装置10-2の通信制御部153は、暗号処理部152に復号させたデータ(平文)を、通信I/F部11を介して上位装置22に送信する。
また、上位装置22が、データ(平文)を情報処理装置10-2に送信する(ステップS106)。情報処理装置10-2の通信制御部153は、通信I/F部11を介して、上位装置22からのデータを受信する。
次に、情報処理装置10-2は、暗号化処理を実行する(ステップS107)。情報処理装置10-2の通信制御部153は、上位装置22から受信したデータを、セッションキーにより暗号処理部152に暗号化させる。
次に、情報処理装置10-2は、暗号データをネットワークNW1を介して情報処理装置10-1に送信する(ステップS108)。情報処理装置10-2の通信制御部153は、暗号処理部152に暗号化させたデータである暗号データを、通信I/F部12及びネットワークNW1を介して情報処理装置10-1に送信する。情報処理装置10-1の通信制御部153は、通信I/F部11を介して、情報処理装置10-2からの暗号データを受信する。
次に、情報処理装置10-1は、復号処理を実行する(ステップS109)。情報処理装置10-1の通信制御部153は、受信した暗号データを、セッションキーにより暗号処理部152に復号させる。
次に、情報処理装置10-1は、データ(平文)をIoT機器21-1に送信する(ステップS110)。情報処理装置10-1の通信制御部153は、暗号処理部152に復号させたデータ(平文)を、通信I/F部11を介してIoT機器21-1に送信する。
このように、本実施形態の情報処理システム1は、IoT機器21-1と上位装置22との間に、情報処理装置10-1及び情報処理装置10-2を接続することで、機密通信を可能にする。
次に、図9を参照して、本実施形態の情報処理装置10の縮退機能の動作について説明する。
図9は、本実施形態の情報処理装置10の縮退機能の動作の一例を示す図である。
フォトリレースイッチ13は、情報処理部15が正常に動作している状態(通常モード)では、情報処理部15から電源(電力)が供給されて、オフ状態になっている。
この通常モードにおいて、例えば、電源の供給停止などのよって、情報処理部15からフォトリレースイッチ13に電源(電力)の供給が停止されると、フォトリレースイッチ13は、オン状態になり、通信I/F部11の末端装置20との通信線と、通信I/F部12のネットワークNW1との通信線とを接続する。これにより、情報処理装置10は、パススルーモードになる。
このように、本実施形態の情報処理装置10は、電源の供給停止などの情報処理部15が動作不能になった場合に、パススルーモードにする縮退機能を備える。
次に、図10を参照して、本実施形態の情報処理装置10のパススルーモードの検出動作及びパススルー許容期間の決定動作について説明する。
図10は、本実施形態の情報処理装置10の動作の一例を示すフローチャートである。
図10において、情報処理装置10の情報処理部15は、まず、相手先の情報処理装置10がパススルーモードであるか否かを判定する(ステップS201)。情報処理部15の通信制御部153は、例えば、通信情報記憶部142が記憶する通信情報を参照し、通信情報記憶部142が記憶する通信情報と、現在の通信における通信情報とを比較して、2つの通信情報が一致するか否かによって、相手先の情報処理装置10がパススルーモードになったか否かを判定する。通信制御部153は、例えば、相手先の情報処理装置10がパススルーモードである場合(ステップS201:YES)に、処理をステップS202に進める。また、通信制御部153は、例えば、相手先の情報処理装置10がパススルーモードでない場合(ステップS201:NO)に、処理をステップS201に戻す。
ステップS202において、通信制御部153は、パススルー許容期間を設定する。すなわち、通信制御部153は、通信情報記憶部142が記憶する相手先の情報処理装置10に対応する通信実績及び環境パラメータを、通信実績記憶部143及び通信情報記憶部142から取得し、通信実績及び環境パラメータに対応する通信リスクを、通信リスク記憶部141から取得する。通信制御部153は、例えば、図7に示すように、複数の通信リスクから全体の通信リスクを決定し、当該全体の通信リスクに対応するパススルー許容期間を許容期間記憶部144から取得する。
次に、通信制御部153は、相手先の情報処理装置10の故障を管理装置(不図示)に通知する(ステップS203)。管理装置は、情報処理装置10が故障した旨を、例えば、電子メールなどで保守担当者に連絡して、故障した情報処理装置10の修理を手配する。
次に、通信制御部153は、パススルーモードの通信を許可する(ステップS204)。通信制御部153は、自装置(情報処理装置10)と、相手先の情報処理装置10に接続されている末端装置20(例えば、上位装置22など)との間のパススルーモードによる通信を行う。
次に、通信制御部153は、相手先の情報処理装置10がパススルーモードから復旧したか否かを判定する(ステップS205)。通信制御部153は、パススルーモードの判定と同様に、例えば、通信情報記憶部142が記憶する通信情報を参照し、現在の通信における通信情報とを比較して、パススルーモードから復旧したか否かを判定する。通信制御部153は、相手先の情報処理装置10がパススルーモードから復旧した場合(ステップS205:YES)に、処理をステップS209に進める。また、通信制御部153は、相手先の情報処理装置10がパススルーモードから復旧していない場合(ステップS205:NO)に、処理をステップS206に進める。
ステップS206において、通信制御部153は、パススルー許容期間が完了したか否かを判定する。通信制御部153は、パススルーモードの通信の許可後に、パススルー許容期間が経過したか否かを判定する。通信制御部153は、パススルー許容期間が完了した場合(ステップS206:YES)に、処理をステップS207に進める。また、通信制御部153は、パススルー許容期間が完了していない場合(ステップS206:NO)に、処理をステップS205に戻す。
ステップS207において、通信制御部153は、パススルーモードの通信を禁止する。
次に、通信制御部153は、再び相手先の情報処理装置10がパススルーモードから復旧したか否かを判定する(ステップS208)。通信制御部153は、相手先の情報処理装置10がパススルーモードから復旧した場合(ステップS208:YES)に、処理をステップS209に進める。また、通信制御部153は、相手先の情報処理装置10がパススルーモードから復旧していない場合(ステップS208:NO)に、処理をステップS208に戻す。
ステップS209において、通信制御部153は、通常モードの通信を開始する。通信制御部153は、ステップS209の処理後に、処理をステップS201に戻す。
以上説明したように、本実施形態による情報処理装置10は、通信I/F部11(第1通信部)と、通信I/F部12(第2通信部)と、情報処理部15と、フォトリレースイッチ13(切替部)とを備える。通信I/F部11は、ネットワークNW1に接続される末端の装置である末端装置20に接続し、末端装置20との間で通信可能である。通信I/F部12は、ネットワークNW1に接続し、ネットワークNW1を介してネットワークNW1に接続された装置と通信可能である。情報処理部15は、少なくとも通信I/F部11が末端装置20から情報を受信した場合に、受信した情報を暗号化して通信I/F部12を介してネットワークNW1に送信する。情報処理部15は、少なくとも通信I/F部12がネットワークNW1から暗号化された情報を受信した場合に、受信した情報を復号して通信I/F部11を介して末端装置20に送信する。フォトリレースイッチ13は、情報処理部15が、少なくとも電源の供給停止を含む動作不能な状態になった場合に、通信I/F部11の末端装置20との通信線と、通信I/F部12のネットワークNW1との通信線とを直接接続し、末端装置20とネットワークNW1との間で、情報処理部15を介さずに直接通信するパススルーモードに切り替える。
これにより、本実施形態による情報処理装置10は、例えば、情報処理部15が、少なくとも電源の供給停止を含む動作不能な状態になった場合に、パススルーモードに切り替えるため、通信を継続することができる。また、本実施形態による情報処理装置10は、情報処理部15によって、ネットワークNW1上を暗号化された情報を送信するようにするため、セキュリティを確保することができる。よって、本実施形態による情報処理装置10は、セキュリティを確保しつつ、可用性を向上させることができる。
また、情報処理装置10は、末端装置20とネットワークNW1との間に挿入することで、末端装置20に手を加えずに、機密通信が可能になるため、既存のシステムに対して容易にセキュリティを付加及び向上させることができる。
また、本実施形態では、情報処理部15は、相手先の情報処理装置10が、パススルーモードになった場合に、相手先の情報処理装置10との通信状態に関するパラメータに基づいて、所定の期間(例えば、パススルー許容期間)、相手先末端装置(例えば、上位装置22)との通信を許容(例えば、許可)し、所定の期間の経過後に、上位装置22との通信を制限(例えば、禁止)する。ここで、相手先の情報処理装置10は、ネットワークNW1を介して末端装置20が通信する相手先の末端装置20である相手先末端装置(例えば、上位装置22)とネットワークNW1との間に接続され、上述した通信I/F部11、通信I/F部12、情報処理部15、及びフォトリレースイッチ13を備える。
これにより、本実施形態による情報処理装置10は、通信状態に関するパラメータに基づいて、例えば、パススルーモードの通信を許可する期間を制限するため、さらに、セキュリティを確保しつつ、可用性を向上させることができる。
また、本実施形態では、情報処理部15は、通信状態に関するパラメータの値と、通信リスクとを対応付けて記憶する通信リスク記憶部141から、相手先の情報処理装置10に対応するパラメータの値に基づいて取得した、相手先末端装置に対する通信リスクに基づいて、パススルー許容期間を決定する。
これにより、本実施形態による情報処理装置10は、通信リスクに応じて、適切にパススルー許容期間を決定することができる。
また、本実施形態では、通信状態に関するパラメータには、相手先の情報処理装置10との通信実績(例えば、認証回数、通信データ量、及び連続通信期間など)が含まれ、情報処理部15は、通信実績に基づいて、パススルー許容期間を決定する。
これにより、本実施形態による情報処理装置10は、相手先の情報処理装置10との通信実績に応じて、適切にパススルー許容期間を決定することができる。
また、本実施形態では、通信状態に関するパラメータには、相手先の情報処理装置10におけるパススルーモードが解除されるまでの復旧見込み時間が含まれ、情報処理部15は、復旧見込み時間に基づいて、パススルー許容期間を決定する。
これにより、本実施形態による情報処理装置10は、相手先の情報処理装置10及び情報処理システム1の復旧するまでの期間を考慮して、適切にパススルー許容期間を決定することができる。
また、本実施形態では、通信状態に関するパラメータには、ネットワークNW1における攻撃の容易性を示す攻撃容易性情報が含まれ、情報処理部15は、攻撃容易性情報(例えば、ネットワーク環境)に基づいて、パススルー許容期間を決定する。
これにより、本実施形態による情報処理装置10は、情報処理システム1に対する攻撃容易性情報を考慮して、適切にパススルー許容期間を決定することができる。
また、本実施形態では、情報処理部15は、相手先の情報処理装置10との通信における通信方式、認証方式、及び相手先の識別情報(例えば、MACアドレスなど)のうちの少なくとも1つに基づいて、相手先の情報処理装置10がパススルーモードになったか否かを検出する。
これにより、本実施形態による情報処理装置10は、パススルーモードになったか否かを高精度で検出することができる。
また、本実施形態による情報処理装置10は、相手先の情報処理装置10との通信における通信方式、認証方式、及び相手先の識別情報のうちの少なくとも1つを含む通信情報を記憶する通信情報記憶部142を備える。情報処理部15は、通信情報記憶部142が記憶する通信情報に基づいて、相手先の情報処理装置10がパススルーモードになったか否かを検出する。
これにより、本実施形態による情報処理装置10は、簡易な手法により、パススルーモードになったか否かを高精度で検出することができる。
また、本実施形態による情報処理システム1は、複数の末端装置20と、上述した情報処理装置10であって、複数の末端装置20のそれぞれとネットワークNW1との間にそれぞれが接続される複数の情報処理装置10とを備える。
これにより、本実施形態による情報処理システム1は、上述した情報処理装置10と同様の効果を奏し、セキュリティを確保しつつ、可用性を向上させることができる。
(第2の実施形態)
次に、図面を参照して、第2の実施形態の情報処理装置10a及び情報処理システム1aについて説明する。
本実施形態では、情報処理システム1aは、管理装置30を備え、第1の実施形態の情報処理装置10が備える記憶部14の一部を管理装置30が記憶する場合の一例について説明する。
図11は、第2の実施形態の情報処理システム1aの一例を示すブロック図である。
図11に示すように、情報処理システム1aは、情報処理装置(10a-1、10a-2、10a-3、・・・)と、IoT機器(21-1、21-2、・・・)と、上位装置22と、管理装置30とを備える。
なお、この図において、図1と同一の構成には、同一の符号を付与して、ここではその説明を省略する。
また、本実施形態において、情報処理装置10a-1と、情報処理装置10a-2と、情報処理装置10a-3とのそれぞれは、同一の構成であり、単に情報処理システム1aが備える情報処理装置を示す場合、又は、区別しない場合には、情報処理装置10aとして説明する。
情報処理装置10aは、末端装置20とネットワークNW1との間に接続される通信制御装置である。情報処理装置10aは、末端装置20とネットワークNW1との間の通信において、セキュリティを付加してデータ通信を中継する。
なお、図11に示すように、情報処理装置10a-1は、IoT機器21-1とネットワークNW1との間に接続され、情報処理装置10a-3は、IoT機器21-2とネットワークNW1との間に接続されている。また、情報処理装置10a-2は、上位装置22とネットワークNW1との間に接続されている。
図12は、本実施形態の情報処理装置10aの一例を示すブロック図である。
図12に示すように、情報処理装置10aは、通信I/F部11と、通信I/F部12と、フォトリレースイッチ13と、記憶部14aと、情報処理部15aとを備える。
なお、図12において、図2と同一の構成には、同一の符号を付与して、ここではその説明を省略する。
記憶部14aは、情報処理装置10aの各種処理において利用される各種情報を記憶する。記憶部14aは、通信情報記憶部142と、通信実績記憶部143とを備える。記憶部14aは、通信リスク記憶部141と、許容期間記憶部144とを備えない点が第1の実施形態と異なる。
情報処理部15aは、例えば、CPUなどを含むプロセッサであり、情報処理装置10aを統括的に制御する。情報処理部15aは、認証処理部151と、暗号処理部152と、通信制御部153aとを備える。
なお、情報処理部15aの基本的な機能は、第1の実施形態の情報処理部15と同様である。本実施形態では、記憶部14aが、通信リスク記憶部141と、許容期間記憶部144とを備えないため、情報処理部15aは、通信リスク記憶部141及び許容期間記憶部144が記憶する情報を、後述する管理装置30が備える通信リスク記憶部321及び許容期間記憶部322から取得する点が、第1の実施形態と異なる。
図11の説明に戻り、管理装置30は、例えば、サーバ装置などのコンピュータ装置である。管理装置30は、情報処理システム1aを管理する。管理装置30は、管理処理部31と、管理記憶部32とを備える。
管理処理部31は、例えば、CPUなどを含むプロセッサであり、管理装置30を統括的に制御する。管理処理部31は、例えば、情報処理装置10aの要求に応じて、管理記憶部32が記憶する各種情報を読み出して、要求元の情報処理装置10aに送信する。また、管理処理部31は、例えば、情報処理装置10aの更新情報や更新プログラムを、情報処理装置10aに送信する。また、管理処理部31は、情報処理装置10aが故障した場合に、例えば、電子メールなどで保守担当者に連絡して、故障した情報処理装置10aの修理を手配する。
管理記憶部32は、通信リスク記憶部321と、許容期間記憶部322とを備える。
通信リスク記憶部321は、相手先の情報処理装置10の通信状態に関するパラメータに対する通信リスクの一覧を記憶する。通信リスク記憶部321は、例えば、パラメータの値と、通信リスクとを対応付けて相手先の情報処理装置10aごとに記憶する。ここで、図13を参照して、通信リスク記憶部321が記憶するデータ例について説明する。
図13は、本実施形態の通信リスク記憶部321のデータ例を示す図である。
図13に示すように、通信リスク記憶部321は、「装置ID」と、「末端ID」と、「パラメータ名」と、「パラメータ値」と、「通信リスク」とを対応付けて記憶する。ここで、「装置ID」は、情報処理装置10aを識別する識別情報であり、「末端ID」は、情報処理装置10aが接続されている末端装置20を識別する識別情報である。その他の情報は、上述した図3に示す通信リスク記憶部141と同様である。本実施形態の通信リスク記憶部321は、相手先の情報処理装置10aごとに通信リスク情報を記憶する点が、第1の実施形態の通信リスク記憶部141と異なる。
再び、図12の説明に戻り、許容期間記憶部322は、通信リスクと、パススルー許容期間(所定の期間の一例)とを対応付けて、相手先の情報処理装置10aごとに記憶する。ここで、図14を参照して、許容期間記憶部322のデータ例について説明する。
図14は、本実施形態の許容期間記憶部322のデータ例を示す図である。
図14に示すように、許容期間記憶部322は、「装置ID」と、「通信リスク」と、「パススルー許容期間」とを対応付けて記憶する。本実施形態の許容期間記憶部322は、「装置ID」(相手先の情報処理装置10aの識別情報)ごとに、「パススルー許容期間」が設定されている点以外は、上述した図6に示す第1の実施形態の許容期間記憶部144と同様である。本実施形態の許容期間記憶部322は、相手先の情報処理装置10aごとにパススルー許容期間を記憶する点が、第1の実施形態の許容期間記憶部144と異なる。
本実施形態における情報処理部15aの通信制御部153aは、例えば、管理記憶部32の通信リスク記憶部321から、相手先の情報処理装置10aに対応するパラメータの値に基づいて通信リスクを取得する。通信制御部153aは、取得した通信リスクに基づいて、管理装置30の許容期間記憶部322から相手先の情報処理装置10aに対応するパススルー許容期間を取得して、パススルー許容期間を決定する。また、情報処理部15aのその他の処理は、上述した第1の実施形態と同様であるため、ここではその説明を省略する。
以上説明したように、本実施形態による情報処理装置10aでは、情報処理部15aは、外部に備えられた管理装置30の通信リスク記憶部321から、相手先の情報処理装置10に対応するパラメータの値に基づいて取得した、相手先末端装置に対する通信リスクに基づいて、パススルー許容期間を決定する。
これにより、本実施形態による情報処理装置10aは、第1の実施形態と同様に、通信リスクに応じて、適切にパススルー許容期間を決定することができる。
また、本実施形態では、通信リスク記憶部321は、相手先の情報処理装置10aの識別情報と、通信状態に関するパラメータの値と、通信リスクとを対応付けて記憶する。
これにより、本実施形態による情報処理装置10aは、相手先の情報処理装置10aごとに、通信リスクの設定を変更することができる。
また、本実施形態では、許容期間記憶部322は、相手先の情報処理装置10aの識別情報と、通信リスクと、パススルー許容期間とを対応付けて記憶する。
これにより、本実施形態による情報処理装置10aは、相手先の情報処理装置10aごとに、パススルー許容期間を変更することができる。
なお、上述した本実施形態では、情報処理装置10aが、通信リスク記憶部141及び許容期間記憶部144を備えない例を説明したが、情報処理装置10aが、通信リスク記憶部141及び許容期間記憶部144を備えるようにしてもよい。この場合、情報処理部15aは、管理装置30の通信リスク記憶部321及び許容期間記憶部322が記憶する情報を、定期的に通信リスク記憶部141及び許容期間記憶部144に記憶させて使用するようにしてもよい。
これにより、本実施形態による情報処理装置10aは、最新の情報に基づいて、適切に情報通信を行うことができる。また、情報処理システム1aは、管理装置30により通信リスク及びパススルー許容期間を一元管理することができ、利便性を向上させることができる。
(第3の実施形態)
次に、図面を参照して、第3の実施形態の情報処理装置10b及び情報処理システム1bについて説明する。
本実施形態では、情報処理システム1bは、管理装置30aを備えるとともに、情報処理装置10bが暗号処理部152の代わりにICカード40を備える場合の変形例について説明する。
図15は、第3の実施形態の情報処理システム1bの一例を示すブロック図である。
図15に示すように、情報処理システム1bは、情報処理装置(10b-1、10b-2、10b-3、・・・)と、IoT機器(21-1、21-2、・・・)と、上位装置22と、管理装置30aとを備える。
なお、この図において、図1及び図11と同一の構成には、同一の符号を付与して、ここではその説明を省略する。
また、本実施形態において、情報処理装置10b-1と、情報処理装置10b-2と、情報処理装置10b-3とのそれぞれは、同一の構成であり、単に情報処理システム1bが備える情報処理装置を示す場合、又は、区別しない場合には、情報処理装置10bとして説明する。
情報処理装置10bは、末端装置20とネットワークNW1との間に接続される通信制御装置である。情報処理装置10bは、末端装置20とネットワークNW1との間の通信において、セキュリティを付加してデータ通信を中継する。
なお、図15に示すように、情報処理装置10b-1は、IoT機器21-1とネットワークNW1との間に接続され、情報処理装置10b-3は、IoT機器21-2とネットワークNW1との間に接続されている。また、情報処理装置10b-2は、上位装置22とネットワークNW1との間に接続されている。
また、本実施形態では、IoT機器21-1をクライアント装置とし、上位装置22をサーバ装置として、クライアント装置から撮像データをサーバ装置に送付する一例について説明する。また、本実施形態では、情報処理装置10b-1をクライアント側通信制御装置とし、情報処理装置10b-2をサーバ側通信制御装置とする。本実施形態において、IoT機器21-1(クライアント装置)とネットワークNW1との間に接続された情報処理装置10b-1(クライアント側通信制御装置)が、IoT機器21-1(クライアント装置)が送信するデータを暗号化してネットワークNW1に出力する。また、上位装置22(サーバ装置)とネットワークNW1との間に接続された情報処理装置10b-2(サーバ側通信制御装置)が、上位装置22(サーバ装置)が送信する制御データを暗号化してネットワークNW1に出力する。これにより、IoT機器21-1(クライアント装置)、及び上位装置22(サーバ装置)を変更することなく、ネットワークNW1を流れる撮像データの安全性を向上させる。
また、情報処理装置10b-1(クライアント側通信制御装置)は、上位装置22(サーバ装置)に対してデータを送信する際に、IoT機器21-1(クライアント装置)から取得したデータを暗号化し、暗号化したデータを上位装置22(サーバ装置)に対して送信する。
また、情報処理装置10b-1(クライアント側通信制御装置)は、IoT機器21-1(クライアント装置)にデータを出力する際に、上位装置22(サーバ装置)から情報処理装置10b-2(サーバ側通信制御装置)を介して取得したデータを復号し、復号したデータを情報処理装置10b-1(クライアント側通信制御装置)に出力する。
情報処理装置10b-2(サーバ側通信制御装置)は、IoT機器21-1(クライアント装置)に対してデータを送信する際に、上位装置22(サーバ装置)から取得したデータを暗号化し、暗号化したデータをIoT機器21-1(クライアント装置)に対して送信する。
また、情報処理装置10b-2(サーバ側通信制御装置)は、上位装置22(サーバ装置)にデータを出力する際に、IoT機器21-1(クライアント装置)から情報処理装置10b-1(クライアント側通信制御装置)を介して取得したデータを復号し、復号したデータを上位装置22(サーバ装置)に出力する。
本実施形態において、情報処理装置10b-1及び情報処理装置10b-2が行うデータの暗号化には、例えば、SSL/TLS(Transport Layer Security)のプロトコルによる暗号化が行われる。情報処理装置10b-1及び情報処理装置10b-2は、例えば、SSL/TLSプロトコルを、HTTPと組み合わせることで、HTTPに含まれるデータを暗号化し、安全性を向上させたHTTPS(HTTP Secure)に置き換える。
また、情報処理装置10b-1及び情報処理装置10b-2は、SSL/TLSプロトコルを種々の通信プロトコルと組み合わせることにより、安全性を向上させたセキュアな通信プロトコルに置き換えてもよい。例えば、情報処理装置10b-1及び情報処理装置10b-2は、FTP(File Transfer Protocol)をFTPS(FTP Secure)に置き換えてもよい。
図16は、本実施形態の情報処理装置10bの一例を示すブロック図である。
図16に示すように、情報処理装置10bは、通信I/F部11と、通信I/F部12と、フォトリレースイッチ13と、記憶部14と、情報処理部15bと、リーダライタ35と、ICカード40とを備える。
なお、図16において、図2と同一の構成には、同一の符号を付与して、ここではその説明を省略する。
情報処理部15bは、例えば、CPUなどを含むプロセッサであり、情報処理装置10bを統括的に制御する。情報処理部15bは、認証処理部151と、通信制御部153とを備える。情報処理部15bの基本的な機能は、第1の実施形態の情報処理部15と同様であるが、暗号処理部152を備えず、ICカード40がその機能を代用する。
本実施形態における認証処理部151は、例えば、自装置と相手先の情報処理装置10との間で相互に正当性を確認する相互認証などの認証処理を実行する際に、リーダライタ35を介してICカード40と通信して、認証処理を実行する。
また、本実施形態における通信制御部153は、例えば、通信I/F部11が末端装置20からデータ(平文データ)を受信した場合に、受信したデータをセッションキーで、ICカード40に暗号化させる。通信制御部153は、暗号化されたデータ(暗号データ)を、通信I/F部12及びネットワークNW1を介して相手先の情報処理装置10に送信する。
また、通信制御部153は、例えば、ネットワークNW1及び通信I/F部12を介して、相手先の情報処理装置10からデータ(暗号データ)を受信した場合に、受信したデータをセッションキーで、ICカード40に復号させる。通信制御部153は、復号されたデータ(平文データ)を、通信I/F部11を介して末端装置20に送信する。
リーダライタ35は、ICカード40のコンタクト部36を介して、ICカード40の間の通信を行う。
ICカード40(認証部の一例)は、例えば、プラスチックのカード基材に、ICモジュール41を実装して形成されている。すなわち、ICカード40は、ICモジュール41と、ICモジュール41が埋め込まれたカード基材とを備える。また、ICカード40は、情報処理装置10bに着脱可能に装着され、コンタクト部36及びリーダライタ35を介して情報処理装置10bと通信可能である。
ICカード40は、例えば、情報処理装置10bがリーダライタ35を介して送信したコマンド(処理要求)を、コンタクト部36を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード40は、コマンド処理の実行結果であるレスポンス(処理応答)をコンタクト部36及びリーダライタ35を介して情報処理装置10bに送信する。
ICモジュール41は、コンタクト部36と、ICチップ42とを備える。コンタクト部36は、ICカード40が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などをリーダライタ35から供給を受ける端子、及び、リーダライタ35と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。ICチップ42は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
ここでは、ICカード40のハードウェア構成について図17を用いて説明する。図17は、本実施形態のICカード40のハードウェア構成例を示す図である。
ICカード40は、コンタクト部36と、ICチップ42とを備えたICモジュール41を備えている。そして、ICチップ42は、UART(Universal Asynchronous Receiver Transmitter)43と、CPU44と、ROM(Read Only Memory)45と、RAM(Random Access Memory)46と、EEPROM(Electrically Erasable Programmable ROM)47とを備える。また、各構成(43から47)は、内部バスBSを介して接続されている。
UART43は、上述したSIO端子を介して、リーダライタ35とシリアルデータ通信を行う。UART43は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)を内部バスBSに出力する。また、UART43は、内部バスBSを介して取得したデータをシリアル変換して、SIO端子を介してリーダライタ35に出力する。UART43は、例えば、SIO端子を介してコマンドをリーダライタ35から受信する。また、UART43は、SIO端子を介してレスポンスをリーダライタ35に送信する。
CPU44は、ROM45又はEEPROM47に記憶されているプログラムを実行して、ICカード40の各種処理を行う。CPU44は、例えば、コンタクト部36を介して、UART43が受信したコマンドに応じたコマンド処理を実行する。
ROM45は、例えば、マスクROMなどの不揮発性メモリであり、ICカード40の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。RAM46は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード40の各種処理を行う際に利用されるデータを一時記憶する。EEPROM47は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM47は、ICカード40が利用する各種データを記憶する。EEPROM47は、例えば、ICカード40を利用した各種サービス(アプリケーション)に使用される情報を記憶する。
次に、ICカード40の構成について、図18を用いて説明する。図18は、本実施形態のICカード40の機能構成例を示すブロック図である。ICカード40は、通信部400と、制御部401と、記憶部404とを備える。ここで、図18に示されるICカード40の各部は、図17に示されるICカード40のハードウェアを用いて実現される。
通信部400は、例えば、UART43と、CPU44と、ROM45に記憶されているプログラムとにより実現され、コンタクト部36を介して、例えば、リーダライタ35との間でコマンド及びレスポンスの送受信を行う。すなわち、通信部400は、所定の処理を要求するコマンド(処理要求)をリーダライタ35から受信するとともに、コマンドに対するレスポンス(処理応答)をリーダライタ35に送信する。通信部400は、UART43を介してリーダライタ35から受信した受信データをRAM46に記憶させる。また、通信部400は、RAM46に記憶されている送信データを、UART43を介してリーダライタ35に送信する。
制御部401は、例えば、CPU44と、RAM45と、ROM46又はEEPROM47とにより実現され、ICカード40を統括的に制御する。制御部401は、コマンド処理部402と、暗号化復号部403とを備える。
ここで、コマンド処理部402が行う処理は、「認証処理」の一例である。また、暗号化復号部403が行う処理は、「暗号化復号処理」の一例である。
コマンド処理部402は、各種コマンド処理を実行する。コマンド処理部402は、例えば、後述するHTTPSリクエストを要求するコマンド処理として、SSL/TLSハンドシェイクを行う。SSL/TLSハンドシェイクでは、暗号化された通信に必要な鍵情報等の交換、及び通信先の装置との相互認証を行う。ここで、相互認証とは、例えば、図15に示すIoT機器21-1(クライアント装置)に接続された情報処理装置10b-1(クライアント側通信制御装置)と、上位装置22(サーバ装置)に接続された情報処理装置10b-2(サーバ側通信制御装置)とが、通信を行う前に、互いに正当に認証された装置であることを相互に確認する認証処理である。
暗号化復号部403は、データを暗号化する処理、及び暗号化されたデータを復号する処理を実行する。暗号化復号部403は、通信部400を介して取得した装置(IoT機器21-1、又は上位装置22)により出力されたデータを暗号化する。また、暗号化復号部403は、通信部400を介して取得したネットワークNW1からの暗号化されたデータを復号する。
記憶部404は、例えば、EEPROM47により構成された記憶部であり、証明書情報記憶部405と、秘密情報記憶部406とを備える。証明書情報記憶部405は、管理装置30aが発行した装置(IoT機器21-1、又は上位装置22)に対する証明書を記憶する。具体的には、IoT機器21-1(クライアント装置)が接続されている情報処理装置10b-1に装着されるICカード40の証明書情報記憶部405には、クライアント証明書を示す情報が記憶される。また、上位装置22(サーバ装置)に接続された情報処理装置10b-2に装着されるICカード40の証明書情報記憶部405には、サーバ証明書を示す情報が記憶される。
秘密情報記憶部406は、管理装置30が発行した装置(IoT機器21-1、又は上位装置22)に対する秘密鍵を記憶する。具体的には、IoT機器21-1(クライアント装置)が接続されている情報処理装置10b-1に装着されるICカード40の秘密情報記憶部406には、情報処理装置10b-1(クライアント側通信制御装置)に対して発行された秘密鍵を示す情報が記憶される。また、上位装置22(サーバ装置)に接続された情報処理装置10b-2に装着されるICカード40の秘密情報記憶部406には、情報処理装置10b-2(サーバ側通信制御装置)に対して発行された秘密鍵を示す情報が記憶される。
図15の説明に戻り、管理装置30aは、例えば、サーバ装置などのコンピュータ装置であり、情報処理システム1bを管理する。管理装置30aは、情報処理装置10b-1に対し、クライアント証明書、及び秘密鍵を発行する。例えば、管理装置30aは、クライアント証明書、及び秘密鍵を記憶させたICカード40を発行する。また、管理装置30aは、ICカード40が装着された情報処理装置10b-1に対し、ICカード40に記憶させるクライアント証明書、及び秘密鍵を、ネットワークNW1を介して送信する。
また、管理装置30aは、情報処理装置10b-2に対し、サーバ証明書、及び秘密鍵を発行する。例えば、管理装置30aは、サーバ証明書、及び秘密鍵を記憶させたICカードを発行する。また、管理装置30aは、ICカード40が装着された情報処理装置10b-2に対し、ICカード40に記憶させるサーバ証明書、及び秘密鍵を、ネットワークNW1を介して送信する。クライアント証明書、サーバ証明書、及び秘密鍵のそれぞれは、情報処理装置10b-1と情報処理装置10b-2とが暗号化通信を行う場合に用いる共通鍵(セッションキー)を決定するために必要な情報である。
また、管理装置30aは、例えば、管理処理部31bと、管理記憶部32aとを備える。
管理処理部31bは、例えば、CPUなどを含むプロセッサであり、管理装置30aを統括的に制御する。管理処理部31bは、主に情報処理装置10b(10b-1、10b-2、・・・)の正当性を認めるプライベート認証局として機能する。管理処理部31bは、鍵作成部311と、証明書発行部312と、証明書更新部313と、証明書管理部314と、管理部315とを備える。
鍵作成部311は、例えば、情報処理装置10b-1(10b-2)からの認証申請に基づいて、後述する証明書に含まれる公開鍵に対応する秘密鍵の発行を行う。
証明書発行部312は、例えば、情報処理装置10b-1(10b-2)からの認証申請に基づいて、情報処理装置10b-1(10b-2)の正当性を認める証明書の発行を行う。証明書には、公開鍵と、情報処理装置10b-1(10b-2)の所有者を示す情報が含まれる。
証明書更新部313は、有効期限が渡過した証明書に対して新たな有効期限を設定することにより、証明書の更新を行う。証明書更新部313は、例えば、情報処理装置10b-1(10b-2)からの更新申請に基づいて、当該情報処理装置10b-1(10b-2)に対して発行した証明書の有効期限を延長させた証明書を発行し、発行した証明書を情報処理装置10b-1(10b-2)に対して送信する。発行した証明書を示す情報が情報処理装置10b-1(10b-2)により受信され、情報処理装置10b-1(10b-2)のICカード40の証明書情報記憶部405に記憶されることで、情報処理装置10b-1(10b-2)の証明書の有効期限が延長される。
証明書管理部314は、既に発行済みの証明書に対する管理を行う。証明書管理部314は、例えば、情報処理装置10b-1(10b-2)に装着されたICカード40の改ざん、又は盗難等により相互認証において互いの正当性が証明されない場合に、情報処理装置10b-1(10b-2)に対して発行した証明書を無効化する処理を行う。また、証明書管理部314は、例えば、情報処理装置10b-1(10b-2)からの問い合わせに基づいて、情報処理装置10b-1(10b-2)、及び他の通信装置に対して発行した証明書が証明書管理部314により発行されたものか否か応答するようにしてもよい。また、証明書管理部314は、定期的に、発行済みの証明書が正当な情報処理装置10b-1(10b-2)に使用されているかを確認するようにしてもよい。
管理部315は、情報処理装置10b(10b-1、10b-2、・・・)を管理する。例えば、管理部509は、例えば、情報処理装置10b-1(10b-2)が行う相互認証を、ネットワークNW1を介して遠隔制御する。
管理記憶部32aは、例えば、鍵情報記憶部323と、証明書情報記憶部324とを備える。鍵情報記憶部323は、例えば、既に発行済みの公開鍵や、秘密鍵を示す情報を記憶する。証明書情報記憶部324は、例えば、既に発行済みの証明書を示す情報を記憶する。
鍵情報記憶部323と、証明書情報記憶部324とは、例えば、鍵作成部311が秘密鍵を発行する際、証明書発行部312が証明書を発行する際などに参照される。また、鍵情報記憶部323には、鍵作成部311が発行した秘密鍵を示す情報が記憶される。また、証明書情報記憶部324には、証明書発行部312が発行した証明書を示す情報が記憶される。
次に、図面を参照して、本実施形態の情報処理システム1の動作について説明する。
図19は、本実施形態の情報処理システム1bの機密通信動作の一例を示す図である。この図では、IoT機器21-1(クライアント装置)と上位装置22(サーバ装置)との間の通信を、情報処理装置10b-1(クライアント側通信制御装置)及び情報処理装置10b-2(サーバ側通信制御装置)を用いて機密通信にする場合の一例について説明する。
図19において、IoT機器21-1(クライアント装置)は、撮像データを上位装置22(サーバ装置)に送信する場合、まず、上位装置22に対するHTTPリクエストを送信する(ステップS301)。IoT機器21-1が送信したHTTPリクエストは、情報処理装置10b-1(クライアント側通信制御装置)により取得される(ステップS302)。
情報処理装置10b-1は、IoT機器21-1により送信されたHTTPリクエストを取得すると、情報処理装置10b-2(サーバ側通信制御装置)に対して、HTTPSのリクエスト(ClientHello)を送信する(ステップS303)。これにより、情報処理装置10b-1と情報処理装置10b-2との間のハンドシェイクが開始される(ステップS304)。
具体的には、情報処理装置10b-1が送信するClientHelloには、例えば、TLSのバージョン、及び通信に用いる暗号方式やアルゴリズムのリストを示す情報が含まれる。情報処理装置10b-2は、ClientHelloに対する応答として、情報処理装置10b-1に対しHTTPSのレスポンス(ServerHello)を送信する。情報処理装置10b-2が送信するServerHelloには、例えば、ClientHelloで提示された選択肢の中で上位装置22が選択した情報が含まれる。換言すると、情報処理装置10b-1からの提示に対し、情報処理装置10b-2が選択を行うことで、通信における具体的な暗号化アルゴリズムが決定される。
そして、情報処理装置10b-2は、暗号化通信に用いる共通鍵に必要な情報を送る。共通鍵に必要な情報には、例えば、上位装置22に対して発行された公開鍵とその証明書を示す情報、及びIoT機器21-1の公開鍵とその証明書を送ることを要求する情報が含まれる。情報処理装置10b-1は、情報処理装置10b-2に対して、自装置に対して発行された公開鍵とその証明書、及び暗号化通信に用いる共通鍵に必要な情報を送る。
情報処理装置10b-1と情報処理装置10b-2との間の相互認証は、例えば次のように行われる。情報処理装置10b-1は、今までに受信したServerHello等から署名を生成し、情報処理装置10b-2に送信する。情報処理装置10b-2は、情報処理装置10b-1から受信した署名を、情報処理装置10b-1から受信した証明書に基づいて検証する。情報処理装置10b-2は、検証が成功すると、その証明書が間違いなく情報処理装置10b-1のものであると判定する。また、情報処理装置10b-2は、今までに受信したClientHello等から署名を生成し、情報処理装置10b-1に送信する。情報処理装置10b-1は、情報処理装置10b-2から受信した署名を、情報処理装置10b-2から受信した証明書に基づいて検証する。情報処理装置10b-1は、検証が成功すると、その証明書が間違いなく情報処理装置10b-2のものであると判定する。
情報処理装置10b-1と情報処理装置10b-2との間の相互認証が正しく行われると、情報処理装置10b-1と情報処理装置10b-2とは、それぞれ暗号化に用いる共通鍵を生成して交換する。
情報処理装置10b-2から送付された上位装置22に対して発行された公開鍵とその証明書が、情報処理装置10b-1に許容される証明書であれば、
情報処理装置10b-2は、情報処理装置10b-1から送付された公開鍵とその証明書が、情報処理装置10b-2に許容される証明書であれば、ハンドシェイクを終了する。
情報処理装置10b-2は、情報処理装置10b-1とのハンドシェイクが確立されると、上位装置22に対し、HTTPリクエストを送信する(ステップS305)。HTTPリクエストは、ステップS301においてIoT機器21-1から送信されるHTTPリクエストである。
情報処理装置10b-2により送信されたHTTPリクエストは、上位装置22により受信される(ステップS306)。このとき、上位装置22は、IoT機器21-1からHTTPリクエストが要求されたと認識する。このため、上位装置22は、IoT機器21-1に対しするHTTPレスポンスを応答する(ステップS307)。上位装置22が送信したHTTPレスポンスは、情報処理装置10b-2により取得される(ステップS308)。
情報処理装置10b-2は、取得した上位装置22からのHTTPレスポンスを、ステップS304のハンドシェイクにおいて決定された共通鍵を用いて暗号化する(ステップS309)。情報処理装置10b-2により暗号化されたHTTPレスポンスは、ネットワークNW1を介して情報処理装置10b-1に受信される(ステップS310)。情報処理装置10b-1は、受信したHTTPレスポンスを、共通鍵を用いて復号する(ステップS311)。情報処理装置10b-1により復号されたHTTPレスポンスは、IoT機器21-1に取得される(ステップS312)。IoT機器21-1は、復号されたHTTPレスポンスを受信する(ステップS313)。このとき、IoT機器21-1は、上位装置22からHTTPレスポンスが応答されたと認識する。このため、IoT機器21-1は、上位装置22に対し、撮像データを送信する(ステップS314)。
IoT機器21-1が送信した撮像データは、情報処理装置10b-1により取得される(ステップS315)。情報処理装置10b-1は、IoT機器21-1により送信された撮像データを、共通鍵を用いて暗号化する(ステップS316)。情報処理装置10b-1により暗号化された撮像データは、ネットワークNW1を介して情報処理装置10b-2に受信される(ステップS317)。
情報処理装置10b-2は、受信した撮像データを、共通鍵を用いて復号する(ステップS318)。情報処理装置10b-2により復号された撮像データは、上位装置22にとり取得される(ステップS319)。上位装置22は、復号された撮像データを受信する(ステップS320)。このとき、上位装置22は、IoT機器21-1からの撮像データを受信したと認識する。
なお、上記フローチャートのステップS304において、情報処理装置10b-1と情報処理装置10b-2との間の相互認証が正しく行われなかった場合、情報処理装置10b-1は、通信先との通信を許可しない。具体的には、情報処理装置10b-1は、通信先から送信された情報をIoT機器21-1に出力しない。相互認証が正しく行われなかった場合、通信先が情報処理装置10b-2に見せかけた不正な通信装置である可能性があるためである。この場合、情報処理装置10b-1は、例えば、相互認証が正しく行われなかった場合の通信記録を管理装置30aに送信するようにしてもよい。これより、管理装置30aは、相互認証が正しく行われなかった場合の通信記録を取得することができ、管理下にある情報処理装置10b-1に対する不正な通信のパターンや頻度を把握することで、ネットワークNW1の異常を監視することができる。
また、情報処理装置10b-1は、上記図19に示すステップS304において行われるハンドシェイクにおいて相互認証の代わりにIoT機器21-1に対する通信を許可する通信機器の情報を示す送信先リストに基づいて、通信先との通信を許可するか否かを判定するようにしてもよい。送信先リストに示される通信機器の情報は、例えばURL(Uniform Resource Locator)である。情報処理装置10b-1の情報処理部15bは、通信先のURLが送信先リストに登録されているURLである場合に当該通信先との通信を許可し、送信先リストに登録されていない場合には通信を許可しない。
また、情報処理部15bは、送信先リストを更新するようにしてもよい。情報処理部15bは、例えば、一定期間にIoT機器21-1に対する通信を許可された通信先のURL、及び許可されなかった通信先URLを記憶させる。そして、情報処理部15bは、例えば、送信先リストに登録されたURLのうち、一定期間に通信が行われた通信先のURLを再度登録する等することにより送信先リストを更新する。あるいは、情報処理装置10b-1は、一定期間に通信を許可された通信先URL、及び許可されなかった通信先URLを管理装置30aに送信するようにしてもよい。この場合、例えば、管理装置30aは、情報処理装置10b-1と通信を行った通信先URLに基づいて、送信先リストを更新するようにしてもよい。管理装置30aにより送信先リストが更新されることで、管理装置30aが管理下にある情報処理装置10b-1と通信する通信機器を一括して管理することができる。
また、情報処理装置10b-1は、上記図19に示すステップS304において行われるハンドシェイクが確立した後にIoT機器21-1に対して送信された情報(例えば、ファームウェアの更新プログラム)の内容が正しいか否かの検証を行うようにしてもよい。例えば、情報処理装置10b-1の情報処理部15bは、ネットワークNW1を介してIoT機器21-1のファームウェアの更新プログラムが送信された場合、検証用の鍵(検証鍵)を用いて検証する。この場合、管理装置30aは、例えば、情報処理装置10b-1及び情報処理装置10b-2それぞれに検証鍵を送信するようにしてもよい。
例えば、情報処理装置10b-2は、IoT機器21-1へ送信する情報(平文)からハッシュ値を生成し、生成したハッシュ値を検証鍵で暗号化する。そして、情報処理装置10b-2は、平文と暗号化したハッシュ値をさらに秘密鍵で暗号してIoT機器21-1へ送信する。また、情報処理装置10b-1は共通鍵を用いて情報を復号化し、平文と暗号化されたハッシュ値とを取得する。
また、情報処理装置10b-1は、取得した平文からハッシュ値を生成するとともに、暗号化されたハッシュ値を検証鍵で復号する。情報処理装置10b-1は、平文から生成したハッシュ値と、復号化したハッシュ値とが等しい値である場合、IoT機器21-1に対して送信された情報は正しい内容であると判定する。この場合、情報処理装置10b-1は、復号した情報(平文)をIoT機器21-1に出力する。一方、情報処理装置10b-1は、平文から生成したハッシュ値と復号化したハッシュ値が等しい値でない場合、IoT機器21-1に対して送信された情報は、上位装置22又は情報処理装置10b-2に見せかけた不正な通信装置から送信された不正な情報である可能性があると判定する。この場合、情報処理装置10b-1は、復号した情報(平文)をIoT機器21-1に出力しない。
これにより、IoT機器21-1は、検証済みである正しい内容であることが検証された情報のみを受け取ることができる。また、通常、IoT機器21-1がファームウェアを更新する際の更新プログラムの内容が正しいか否かの判定を行うと考えられるが、IoT機器21-1に代わり情報処理装置10b-2がIoT機器21-1に対して送信された情報の内容を検証することにより、IoT機器21-1の処理負担を軽減させることが可能となる。
なお、本実施形態における情報処理装置10bの縮退機能の動作については、上述した第1の実施形態と同様であるため、ここではその説明えお省略する。
以上説明したように、本実施形態による情報処理システム1bは、IoT機器21-1とネットワークNW1との間に接続される情報処理装置10b-1と、IoT機器21-1とネットワークNW1との間に接続される情報処理装置10b-2と、を備える。情報処理装置10b-1は、ICカード40と、情報処理部15bを有する。情報処理部15bは、ICカード40に、相互認証と暗号化復号処理とのうち少なくとも一方の処理を依頼し、暗号化された情報を情報処理装置10b-2に送信し、復号された情報をIoT機器21-1に送信する。情報処理装置10b-2は、ICカード40と、情報処理部15bを有する。情報処理部15bは、ICカード40に、相互認証と暗号化復号処理とのうち少なくとも一方の処理を依頼し、暗号化された情報を情報処理装置10b-2に送信し、復号された情報を上位装置22に送信する。この場合、情報処理装置10bの情報処理部15bは、ICカード40に相互認証の処理のみをさせてもよいし、暗号化復号処理のみをさせてもよいし、相互認証と暗号化復号処理との両方の処理をさせてもよい。
これにより、本実施形態による情報処理システム1bは、例えば、社会インフラシステムを変更することなく、社会インフラシステムの安全性を向上させることができる。情報処理装置10b-1から上位装置22に対して送信されたHTTPプロトコルの撮像データ(いわゆる平文)が、情報処理装置10b-1により、例えば、SSL/TLSプロトコルと組み合わされて、安全性が向上されたHTTPSに置き換えられるためである。また、上位装置22からIoT機器21-1に対して送信された制御データは、暗号化されるが、情報処理装置10b-1により復号されて、IoT機器21-1に受信されるため、IoT機器21-1に復号させる処理を行わせる必要がなく、既存の装置を変更することなくそのまま利用することができる。
また、本実施形態による情報処理システム1bでは、情報処理装置10b-1と情報処理装置10b-2とが相互認証を行うため、いずれか一方方向のみの認証を行う場合よりも安全性を向上させることができる。一般的なクライアント端末とサーバ端末においては、サーバ端末に対して不特定多数のクライアント端末が通信を行うため、当該不特定多数のクライアント端末に対して正当なクライアント証明書を発行して管理し続けることは現実的ではない。しかしながら、社会インフラシステムにおいては、IoT機器21-1と上位装置22との関係は明確に特定されている。このため、情報処理装置10b-1と情報処理装置10b-2とが相互認証を行うことが可能であり、安全性を向上させることができる。
また、本実施形態において、SSL/TLSプロトコルを用いたセキュアな通信を常時行うようにしてもよいし、SSL/TLSプロトコルを用いた通信を行うか否かを選択可能にしてもよい。また、IoT機器21-1(クライアント装置)と上位装置22(サーバ装置)との間における双方向の通信のうち一方の方向の通信のみをSSL/TLSプロトコルを用いた通信としてもよい。また、SSL/TLSプロトコルを用いたセキュアな通信を常時行うようにしてもよいし、SSL/TLSプロトコルを用いた通信を行うか否かを選択可能にしてもよい。
また、SSL/TLSプロトコルを用いた通信を常時行うようにすることで、情報処理装置10bにより認証された正当な情報処理装置10bとは異なる装置からの通信を遮断することができる。このため、IoT機器21-1(クライアント装置)や上位装置22(サーバ装置)に対する不正なアクセスや、IoT機器21-1(クライアント装置)や上位装置22(サーバ装置)がマルウェアに感染することを抑止することができる。
また、本実施形態の情報処理システム1bにおいて、情報処理装置10bは、定期的に、自装置が接続されているIoT機器21-1(クライアント装置)又は上位装置22(サーバ装置)との接続が維持されているか否かを確認するようにしてもよい。この場合、管理装置30aに接続状態を示す情報が送信されるようにしてもよい。管理装置30aは、情報処理装置10bから接続状態を示す情報が受信できない場合などには、情報処理装置10bがIoT機器21-1(クライアント装置)又は上位装置22(サーバ装置)から切り離された判断し、当該切り離された情報処理装置10bを無効とする。こうすることで管理装置30aは、切り離された情報処理装置10bが不正な装置に接続されてなりすましに悪用されることを抑制する。
また、本実施形態の情報処理システム1bにおいて、上位装置22(サーバ装置)や管理装置30a等から、情報処理装置10bを介して、IoT機器21-1(クライアント装置)のプログラムを更新させるようにしてもよい。情報処理装置10bを介してプログラムの更新(ファームウェアのアップデート)が行われることにより、安全にIoT機器21-1(クライアント装置)の機能を更新させることができる。このように上位装置22(サーバ装置)からIoT機器21-1(クライアント装置)に対してファームウェアが送信される場合、上位装置22(サーバ装置)から送信されるファームウェアには、例えば情報処理装置10b-2(サーバ側通信制御装置)により暗号化された上位装置22(サーバ装置)の署名が付与される。
この場合、IoT機器21-1(クライアント装置)では、情報処理装置10b-1(クライアント側通信制御装置)により署名が復号されることにより、送信されたファームウェアが間違いなく上位装置22(サーバ装置)から送信されたファームウェアであると判定することができる。これにより、あたかも上位装置22(サーバ装置)であるかのように装う不正な端末から、不正なファームウェアがIoT機器21-1(クライアント装置)に送信されてしまった場合であっても、IoT機器21-1(クライアント装置)に対し不正なファームウェアに基づく誤った更新がなされてしまうことを排除することができる。
また、本実施形態の情報処理システム1bにおいて、上位装置22(サーバ装置)や管理装置30a等から、情報処理装置10bを介して、IoT機器21-1(クライアント装置)の起動や停止を行ってもよい。情報処理装置10bを介して起動や停止(リモートアクティベーション)が行われることにより、安全にIoT機器21-1(クライアント装置)の機能を更新させることができ、セキュアな遠隔制御を実現させることができる。
また、本実施形態の情報処理システム1bにおいては、IoT機器21-1(クライアント装置)、及び上位装置22(サーバ装置)が有線により通信する場合を例に説明したが、これに限定されることはない。IoT機器21-1(クライアント装置)、及び上位装置22(サーバ装置)のうち少なくともいずれかが無線LAN等により無線通信を行う装置であってもよい。例えば、IoT機器21-1(クライアント装置)が無線通信により上位装置22(サーバ装置)と通信を行う場合、情報処理装置10b-1は、無線による通信機能を有し、IoT機器21-1(クライアント装置)により送信されるデータを暗号化し、暗号化したデータを、無線通信により上位装置22(サーバ装置)に送信する。
また、本実施形態の情報処理システム1bにおいて、情報処理装置10b-1が情報処理装置10b-2と通信を行う例を説明したが、情報処理装置10b-1の通信先はこれに限定されることはない。例えば、情報処理装置10b-1は、情報処理装置10b-3と通信を行ってもよい。情報処理装置10b-1は、情報処理装置10b-3から通信開始の合図を受信した場合、まず情報処理装置10b-3との間で相互認証を行い、情報処理装置10b-3が正当な通信端末であることを確認する。そして、相互認証が正しく行われた場合、情報処理装置10b-1は、情報処理装置10b-3から受信した情報をIoT機器21-1に出力する。暗号を使用して送信データに認証子が付与されることにより、通信情報の改ざんの検出及び送信者の特定が可能となる。このため、本実施形態の情報処理システム1bでは、情報処理装置10b同士の通信において、「正しい相手から」、「改ざんされていないデータを受け取る」ことを確実にすることができる。
なお、上記の各実施形態において、暗号処理部152は、HSM(Hardware Security Module)、SAM(Secure Application Module)、上述したICカード40などを使用するようにしてもよい。例えば、暗号処理部152は、ICカード40などを使用して着脱可能に構成されてもよい。
また、上記の各実施形態において、一例として、IoT機器21-1と上位装置22との間の通信に、情報処理装置10(10a、10b)を適用する例を説明したが、これに限定されるものではない。情報処理装置10(10a、10b)は、例えば、IoT機器21-1とIoT機器21-2との間の通信に、情報処理装置10(10a、10b)に適用してもよいし、他の末端装置20間の通信に適用してもよい。
また、上記の各実施形態において、情報処理部15(15a、15b)は、通信情報記憶部142が記憶する相手先の情報処理装置10(10a、10b)との通信情報に基づいて、パススルーモードであるか否かを検出する例を説明したが、これに限定されるものではない。例えば、通信情報記憶部142が、相手先の情報処理装置10(10a、10b)が接続されている末端装置20との通信情報を記憶し、情報処理部15(15a、15b)は、末端装置20との通信情報に基づいて、パススルーモードであるか否かを検出するようにしてもよい。すなわち、情報処理部15(15a、15b)は、現在の通信における通信情報が、末端装置20との通信情報に一致した場合に、相手先の情報処理装置10(10a、10b)がパススルーモードになったと判定するようにしてもよい。
また、情報処理部15(15a、15b)は、通信情報記憶部142が記憶する通信情報を利用して、例えば、第三者からのなりすましや改ざんなどの攻撃、マルウェアやウイルスの感染、等の異常を検出するようにしてもよい。
また、上記の各実施形態において、複数のパラメータに対応する通信リスクを用いる場合に、情報処理部15(15a、15b)が、多数決、又は最も高い通信リスクを全体リスクとして決定する例を説明したが、これに限定されるものではない。情報処理部15(15a)は、例えば、通信リスクの平均値に基づいて全体リスクを決定してもよいし、重み付けを付加した合計値又は平均値から全体リスクを決定してもよい。
また、上記の各実施形態において、切替部の一例として、フォトリレースイッチ13を用いる例を説明したが、ノーマリクローズの接続であり、電源の供給が停止した場合に、オン状態を維持できるスイッチであれば、他のスイッチであってもよい。
また、上記の第3の実施形態は、第1の実施形態の情報処理システム1に適用する例を説明したが、第2の実施形態に適用するようにしてもよい。
以上説明した少なくともひとつの実施形態によれば、少なくとも通信I/F部11が末端装置20から情報を受信した場合に、受信した情報を暗号化して通信I/F部12を介してネットワークNW1に送信し、少なくとも通信I/F部12がネットワークNW1から情報を受信した場合に、受信した情報を復号して通信I/F部11を介して末端装置20に送信する情報処理部15と、情報処理部15が、少なくとも電源の供給停止を含む動作不能な状態になった場合に、通信I/F部11の末端装置20との通信線と、通信I/F部12のネットワークNW1との通信線とを直接接続し、末端装置20とネットワークNW1との間で、情報処理部15を介さずに直接通信するパススルーモードに切り替えるフォトリレースイッチ13(切替部)とを持つことにより、セキュリティを確保しつつ、可用性を向上させることができる。
上記実施形態は、以下のように表現することができる。
ネットワークに接続される末端の装置である末端装置に接続し、前記末端装置との間で通信可能な第1通信部と、
ネットワークに接続し、前記ネットワークを介して前記ネットワークに接続された装置と通信可能な第2通信部と、
少なくともコンピュータが実行可能なプログラムを記憶する記憶部と、
前記記憶部に記憶されたプログラムを実行するハードウェアプロセッサと、
前記ハードウェアプロセッサが、少なくとも電源の供給停止を含む動作不能な状態になった場合に、前記第1通信部の前記末端装置との通信線と、前記第2通信部の前記ネットワークとの通信線とを直接接続し、前記末端装置と前記ネットワークとの間で、前記情報処理部を介さずに直接通信するパススルーモードに切り替えるスイッチと、を備え、
前記ハードウェアプロセッサは、前記プログラムを実行することにより、
少なくとも前記第1通信部が前記末端装置から情報を受信した場合に、受信した情報を暗号化して前記第2通信部を介して前記ネットワークに送信し、少なくとも前記第2通信部が前記ネットワークから暗号化された情報を受信した場合に、受信した情報を復号して前記第1通信部を介して前記末端装置に送信する処理を行う
ように構成されている、情報処理装置。
なお、実施形態における情報処理システム1(1a)及び情報処理装置10(10a)が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した情報処理システム1(1a)及び情報処理装置10(10a)が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1,1a…情報処理システム、10,10-1,10-2,10-3,10a,10a-1,10a-2,10a-3,10b,10b-1,10b-2,10b-3…情報処理装置、11,12…通信I/F部、13…フォトリレースイッチ、14,14a,404…記憶部、15,15a…情報処理部、20…末端装置、21-1,21-2…IoT機器、22…上位装置、30,30a…管理装置、31,31a…管理処理部、32,32a…管理記憶部、35…リーダライタ、36…コンタクト部、40…ICカード、41…ICモジュール、42…ICチップ、43…UART、44…CPU、45…ROM、46…RAM、47…EEPROM、141,321…通信リスク記憶部、142…通信情報記憶部、143…通信実績記憶部、144,322…許容期間記憶部、151…認証処理部、152…暗号処理部、153,153a…通信制御部、311…鍵作成部、312…証明書発行部、313…証明書更新部、314…証明書管理部、315…管理部、323…鍵情報記憶部、324…証明書情報記憶部、400…通信部、401…制御部、402…コマンド処理部、403…暗号化復号部、405…証明書情報記憶部、406…秘密情報記憶部、NW1…ネットワーク

Claims (8)

  1. ネットワークに接続される末端の装置である末端装置に接続し、前記末端装置との間で通信可能な第1通信部と、
    ネットワークに接続し、前記ネットワークを介して前記ネットワークに接続された装置と通信可能な第2通信部と、
    少なくとも前記第1通信部が前記末端装置から情報を受信した場合に、受信した情報を暗号化して前記第2通信部を介して前記ネットワークに送信し、少なくとも前記第2通信部が前記ネットワークから暗号化された情報を受信した場合に、受信した情報を復号して前記第1通信部を介して前記末端装置に送信する情報処理部と、
    前記情報処理部が、少なくとも電源の供給停止を含む動作不能な状態になった場合に、前記第1通信部の前記末端装置との通信線と、前記第2通信部の前記ネットワークとの通信線とを直接接続し、前記末端装置と前記ネットワークとの間で、前記情報処理部を介さずに直接通信するパススルーモードに切り替える切替部と
    備え
    前記情報処理部は、
    前記ネットワークを介して前記末端装置が通信する相手先の前記末端装置である相手先末端装置と前記ネットワークとの間に接続され、前記第1通信部、前記第2通信部、前記情報処理部、及び前記切替部を備える相手先の情報処理装置が、前記パススルーモードになった場合に、前記相手先の情報処理装置との通信状態に基づいて、所定の期間、前記相手先末端装置との通信を許容し、前記所定の期間の経過後に、前記相手先末端装置との通信を制限する
    情報処理装置。
  2. 前記情報処理部は、
    前記通信状態と、通信リスクとを対応付けて記憶する通信リスク記憶部から、前記相手先の情報処理装置に対応する前記通信状態に基づいて取得した、前記相手先末端装置に対する前記通信リスクに基づいて、前記所定の期間を決定する
    請求項に記載の情報処理装置。
  3. 前記通信状態には、前記相手先の情報処理装置との通信実績が含まれ、
    前記情報処理部は、前記通信実績に基づいて、前記所定の期間を決定する
    請求項又は請求項に記載の情報処理装置。
  4. 前記通信状態には、前記相手先の情報処理装置における前記パススルーモードが解除されるまでの復旧見込み時間が含まれ、
    前記情報処理部は、前記復旧見込み時間に基づいて、前記所定の期間を決定する
    請求項から請求項のいずれか一項に記載の情報処理装置。
  5. 前記通信状態には、前記ネットワークにおける攻撃の容易性を示す攻撃容易性情報が含まれ、
    前記情報処理部は、前記攻撃容易性情報に基づいて、前記所定の期間を決定する
    請求項から請求項のいずれか一項に記載の情報処理装置。
  6. 前記情報処理部は、前記相手先の情報処理装置との通信における通信方式、認証方式、及び前記相手先の識別情報のうちの少なくとも1つに基づいて、前記相手先の情報処理装置が前記パススルーモードになったか否かを検出する
    請求項から請求項のいずれか一項に記載の情報処理装置。
  7. 前記相手先の情報処理装置との通信における通信方式、認証方式、及び前記相手先の識別情報のうちの少なくとも1つを含む通信情報を記憶する通信情報記憶部を備え、
    前記情報処理部は、前記通信情報記憶部が記憶する前記通信情報に基づいて、前記相手先の情報処理装置が前記パススルーモードになったか否かを検出する
    請求項に記載の情報処理装置。
  8. 複数の末端装置と、
    請求項1から請求項のいずれか一項に記載の情報処理装置であって、前記複数の末端装置のそれぞれと前記ネットワークとの間にそれぞれが接続される複数の情報処理装置と
    を備える情報処理システム。
JP2018193538A 2018-10-12 2018-10-12 情報処理装置、及び情報処理システム Active JP7262964B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018193538A JP7262964B2 (ja) 2018-10-12 2018-10-12 情報処理装置、及び情報処理システム
EP19870620.2A EP3866033A4 (en) 2018-10-12 2019-10-04 INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING SYSTEM
SG11202103649XA SG11202103649XA (en) 2018-10-12 2019-10-04 Information processing device and information processing system
PCT/JP2019/039279 WO2020075640A1 (ja) 2018-10-12 2019-10-04 情報処理装置、及び情報処理システム
US17/226,138 US11934511B2 (en) 2018-10-12 2021-04-09 Information processing device and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018193538A JP7262964B2 (ja) 2018-10-12 2018-10-12 情報処理装置、及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2020061713A JP2020061713A (ja) 2020-04-16
JP7262964B2 true JP7262964B2 (ja) 2023-04-24

Family

ID=70163932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018193538A Active JP7262964B2 (ja) 2018-10-12 2018-10-12 情報処理装置、及び情報処理システム

Country Status (5)

Country Link
US (1) US11934511B2 (ja)
EP (1) EP3866033A4 (ja)
JP (1) JP7262964B2 (ja)
SG (1) SG11202103649XA (ja)
WO (1) WO2020075640A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW202409843A (zh) * 2022-08-10 2024-03-01 日商索尼半導體解決方案公司 資訊處理方法、伺服器裝置、及資訊處理裝置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008004617A1 (fr) 2006-07-05 2008-01-10 Kabushiki Kaisha Toshiba Système de transmission pour véhicule ferroviaire
WO2008114777A1 (ja) 2007-03-20 2008-09-25 Mitsubishi Electric Corporation 鉄道車両用通信装置
JP2018078518A (ja) 2016-11-11 2018-05-17 ローレル精機株式会社 データ管理システム及びデータ管理方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
JP2005151132A (ja) 2003-11-14 2005-06-09 Hitachi Communication Technologies Ltd 暗号化通信における鍵配送方式および暗号化装置
JP2005165561A (ja) * 2003-12-01 2005-06-23 Fujitsu Ltd ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP2009117887A (ja) 2007-11-01 2009-05-28 Meidensha Corp 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム
JP6031433B2 (ja) 2013-12-18 2016-11-24 京セラドキュメントソリューションズ株式会社 通信装置
JP6298004B2 (ja) 2015-03-31 2018-03-20 株式会社日立製作所 セキュリティ対策支援装置およびセキュリティ対策支援方法
JP6693210B2 (ja) * 2016-03-24 2020-05-13 日本電気株式会社 通信処理システム、通信処理方法、通信処理装置、通信管理装置およびそれらの制御方法と制御プログラム
JP6319369B2 (ja) * 2016-06-23 2018-05-09 日本電気株式会社 処理制御装置、処理制御方法、及び、処理制御プログラム
WO2018003919A1 (ja) * 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
JP6491162B2 (ja) * 2016-09-07 2019-03-27 日本電信電話株式会社 データ送受信方法およびセンシングシステム
CN113922880B (zh) * 2016-09-13 2024-03-12 日本电信电话株式会社 Pon系统、无线网络系统、数据传输方法、olt和onu
EP3373183B1 (en) * 2017-03-09 2020-10-28 STMicroelectronics Srl System with soc connections among ip and multiple gpios, and corresponding method
US10970119B2 (en) * 2017-03-28 2021-04-06 Intel Corporation Technologies for hybrid field-programmable gate array application-specific integrated circuit code acceleration
WO2019039108A1 (ja) * 2017-08-22 2019-02-28 フェリカネットワークス株式会社 情報処理装置、通信機器、サーバ装置及び情報処理方法
JP6987571B2 (ja) * 2017-08-25 2022-01-05 東芝テック株式会社 制御装置
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
US10824766B2 (en) * 2017-12-06 2020-11-03 Intel Corporation Technologies for authenticated USB device policy enforcement
JP7338478B2 (ja) * 2018-02-06 2023-09-05 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP7152214B2 (ja) * 2018-02-16 2022-10-12 株式会社メガチップス 情報処理システム、情報処理装置及び情報処理システムの動作方法
US10938863B2 (en) * 2018-03-15 2021-03-02 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents
JP7106965B2 (ja) * 2018-04-25 2022-07-27 富士通株式会社 情報処理装置、認証制御システム、及び認証制御プログラム
JP2019213085A (ja) * 2018-06-06 2019-12-12 ルネサスエレクトロニクス株式会社 データ通信システム
JP6609788B1 (ja) * 2018-10-01 2019-11-27 二村 憲人 情報通信機器、情報通信機器用認証プログラム及び認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008004617A1 (fr) 2006-07-05 2008-01-10 Kabushiki Kaisha Toshiba Système de transmission pour véhicule ferroviaire
WO2008114777A1 (ja) 2007-03-20 2008-09-25 Mitsubishi Electric Corporation 鉄道車両用通信装置
JP2018078518A (ja) 2016-11-11 2018-05-17 ローレル精機株式会社 データ管理システム及びデータ管理方法

Also Published As

Publication number Publication date
EP3866033A1 (en) 2021-08-18
US20210256109A1 (en) 2021-08-19
US11934511B2 (en) 2024-03-19
WO2020075640A1 (ja) 2020-04-16
JP2020061713A (ja) 2020-04-16
EP3866033A4 (en) 2022-07-13
SG11202103649XA (en) 2021-05-28

Similar Documents

Publication Publication Date Title
JP6644037B2 (ja) 通信制御システム
JP2005223892A (ja) デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
WO2020179706A1 (ja) 通信制御装置および通信システム
JP7191726B2 (ja) 通信制御装置および通信システム
JP7262964B2 (ja) 情報処理装置、及び情報処理システム
JP7132150B2 (ja) 通信制御システム
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4504130B2 (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP4657642B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP7042853B2 (ja) クライアント側通信制御装置、およびサーバ側通信制御装置
JP7458470B2 (ja) 通信制御装置
JP7273523B2 (ja) 通信制御装置および通信制御システム
JP7163206B2 (ja) 通信制御装置
JP4657643B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP7278807B2 (ja) 通信制御装置および通信システム
JP7191727B2 (ja) 通信制御装置および通信システム
JP2024074630A (ja) 情報処理装置および通信システム
JP2016136390A (ja) 処理方式判定装置、携帯型情報処理装置、icカード、処理方式判定方法、及び処理方式判定プログラム
JP4611681B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2024090051A (ja) 情報処理装置および通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230412

R150 Certificate of patent or registration of utility model

Ref document number: 7262964

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150