WO2018105043A1 - 端末装置、プログラム及び通信システム - Google Patents

端末装置、プログラム及び通信システム Download PDF

Info

Publication number
WO2018105043A1
WO2018105043A1 PCT/JP2016/086297 JP2016086297W WO2018105043A1 WO 2018105043 A1 WO2018105043 A1 WO 2018105043A1 JP 2016086297 W JP2016086297 W JP 2016086297W WO 2018105043 A1 WO2018105043 A1 WO 2018105043A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
terminal
unit
terminal device
authentication information
Prior art date
Application number
PCT/JP2016/086297
Other languages
English (en)
French (fr)
Inventor
矢野 義博
Original Assignee
大日本印刷株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大日本印刷株式会社 filed Critical 大日本印刷株式会社
Priority to PCT/JP2016/086297 priority Critical patent/WO2018105043A1/ja
Priority to JP2018555368A priority patent/JP6813030B2/ja
Publication of WO2018105043A1 publication Critical patent/WO2018105043A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a terminal device, a program, and a communication system.
  • terminal devices that are network endpoints, such as smart home appliances and cameras, have limited functions and are often vulnerable to security. As a result, damages such as unauthorized use of the terminal device from the outside and use in a DDoS attack (Distributed Denial of Service Attack) have occurred frequently.
  • measures such as providing a firewall in a router that connects each terminal device to a network such as the Internet are generally taken.
  • Patent Document 1 discloses an access control device that is a gateway in a private network and performs access control between a terminal device in the private network and resources on the Internet.
  • the access control device provides the setting information of each terminal device, specifically the port number for which communication is permitted, the communication protocol at the port number, information such as the communication destination address, the manufacturer of each terminal device. From a manufacturer.
  • the access control device filters packet data transmitted to each terminal device according to the acquired setting information.
  • Patent Document 1 needs to perform access control according to the specifications of each terminal device, and the cost of introducing the system tends to increase.
  • the present invention has been made under such circumstances, and an object of the present invention is to provide a terminal device or the like that can improve communication security at a network endpoint.
  • a terminal device includes a storage unit that stores authentication information of a plurality of terminal devices including its own device, a request unit that makes a communication request to another terminal device via a network, and the other terminal
  • the communication unit receives the communication request from a device and the request unit makes the communication request, or when the reception unit receives the communication request via a network
  • the other terminal device A confirmation unit that confirms the authentication information, and a communication unit that establishes a communication session with the other terminal device and directly communicates with the other terminal device when the authentication information is confirmed in the confirmation unit. It is characterized by that.
  • the terminal device includes an acquisition unit that acquires the address information of the other terminal device from an information processing device that stores address information of each of the plurality of terminal devices, and the request unit includes the acquisition unit A communication request is made to the other terminal device on the basis of the address information acquired.
  • the terminal device is characterized in that the authentication information includes an electronic certificate generated by an external device or product information unique to each terminal device.
  • the storage unit stores in advance an encryption key in the common key method, or a public key and a secret key in the common key method, and the authentication information is stored based on the encryption key or the public key.
  • An encryption unit for encrypting, and a decryption unit for decrypting the authentication information encrypted based on the encryption key or the secret key, and the communication unit performs communication when the authentication information is successfully decrypted. It is characterized by performing.
  • the authentication information includes common data shared by the plurality of terminal devices
  • the confirmation unit determines whether the authentication information decrypted by the decryption unit includes the common data. It is characterized by confirming.
  • the authentication information includes a numeric string having a check digit
  • the confirmation unit determines the validity of the check digit from the numeric string according to a calculation rule defined in advance in the plurality of terminal devices. It is characterized by confirming sex.
  • an ordinal number corresponding to the check digit is previously defined in the number string, and the confirmation unit identifies that the number of the ordinal number previously defined is the check digit It is characterized by that.
  • the terminal device is characterized in that the communication unit performs communication when the other terminal device transmits and receives information based on a specific communication protocol.
  • the terminal device includes a connection unit that connects to a group database that defines a plurality of groups of the terminal devices, and the communication unit performs communication when the other terminal device belongs to the same group as the own device. It is characterized by performing.
  • the terminal device according to the present invention is characterized in that the terminal device belongs to a plurality of groups in the group database.
  • the terminal device is characterized in that the communication unit performs one-way communication from the own device to an external device other than the plurality of terminal devices.
  • the program according to the present invention stores authentication information of a plurality of terminal devices including its own device in a storage unit, makes a communication request to another terminal device via a network, and transmits the communication from the other terminal device.
  • the authentication information is mutually confirmed with the other terminal device, and the authentication information is confirmed by the confirmation unit. Is confirmed, the terminal device is caused to execute a process of establishing a communication session with the other terminal device and performing direct communication.
  • a communication system is a communication system having a plurality of terminal devices and an information processing device that communicates with each of the terminal devices, wherein the information processing device defines a group of the plurality of terminal devices.
  • a database storage unit for storing a database, a storage unit for storing address information of each of the plurality of terminal devices, and a notification request for address information of other terminal devices belonging to the same group as the terminal device from the terminal device.
  • a notification request receiving unit that receives the notification, and when the notification request receiving unit receives the notification request, a notification unit that notifies the terminal device of the address information of the other terminal device.
  • a storage unit that stores authentication information for performing mutual authentication with other terminal devices, and a notification request for making the notification request to the information processing device
  • an acquisition unit that acquires the address information of the other terminal device from the information processing device, and communication with the other terminal device via a network based on the address information acquired by the acquisition unit
  • a requesting unit that makes a request, a receiving unit that receives the communication request from the other terminal device, and a case where the requesting unit makes the communication request, or a case where the receiving unit receives the communication request via a network.
  • a confirmation unit that mutually confirms the authentication information with the other terminal device, and if the authentication information is confirmed by the confirmation unit, establish a communication session with the other terminal device.
  • a communication unit that performs direct communication.
  • the information processing device includes a registration unit that performs group registration of the terminal device, and the terminal device that belongs to the same group when the registration unit performs group registration of the terminal device.
  • the authentication information is output to each of the terminal devices.
  • communication security at a network endpoint can be improved.
  • FIG. 10 is a schematic diagram which shows an example of a communication system. It is a block diagram which shows the structural example of a server. It is a block diagram which shows the structural example of a terminal. It is explanatory drawing which shows an example of the record layout of an address table. It is explanatory drawing for demonstrating the notification process of address information. It is explanatory drawing for demonstrating the mutual authentication process of a terminal. It is a flowchart which shows an example of the process sequence which a communication system performs. 10 is an explanatory diagram for explaining a communication process according to Modification Example 1. FIG. 10 is an explanatory diagram for explaining mutual authentication processing according to Embodiment 2. FIG.
  • FIG. 10 is a flowchart illustrating an example of a processing procedure executed by the communication system according to the second embodiment.
  • 10 is a block diagram illustrating a configuration example of a server according to Embodiment 3.
  • FIG. It is explanatory drawing which shows an example of the record layout of group DB which concerns on Embodiment 3.
  • FIG. 10 is an explanatory diagram for explaining an overview of a communication system according to a third embodiment.
  • 12 is a flowchart illustrating an example of a processing procedure of a group registration process according to the third embodiment.
  • 14 is a flowchart illustrating an example of a processing procedure of mutual authentication processing according to the third embodiment.
  • 14 is a flowchart illustrating an example of a processing procedure of mutual authentication processing according to the third embodiment.
  • FIG. 10 is an explanatory diagram illustrating an example of authentication information according to Embodiment 4.
  • FIG. 14 is a flowchart illustrating an example of a processing procedure executed by the communication system according to the fourth embodiment. It is a functional block diagram which shows operation
  • FIG. 1 is a schematic diagram illustrating an example of a communication system.
  • the communication system includes an information processing device 1 and a plurality of terminal devices 2, 2, 2,.
  • the apparatuses are connected to each other via a network N such as the Internet or a LAN (Local Area Network).
  • a network N such as the Internet or a LAN (Local Area Network).
  • each device is assigned address information that can uniquely identify the location of each device in the network N, such as an IP address, a MAC address, and the like. Referring to, communication via the network N is performed.
  • the information processing device 1 is an information processing device that mediates communication between the terminal devices 2, 2, 2,..., For example, a server computer, a personal computer, or the like.
  • the information processing apparatus 1 is assumed to be a server computer, and will be read as the server 1 below.
  • the server 1 manages the address information of each terminal device 2 and notifies the address information of the terminal device 2 that is the communication destination in response to a request from the terminal device 2 that is the communication source.
  • the terminal device 2 is an electronic device having a predetermined function, for example, various devices such as a monitoring camera, a sensor device, a smart home appliance, a smartphone, and a tablet terminal.
  • the terminal device 2 is not limited to the above.
  • the terminal device 2 only needs to be a terminal device that functions as an IoT end point. Even if it is a server device, the server device is an in-house server or the like, and is a server device in a form in which only an in-house terminal can be connected. The server device becomes an end point.
  • the terminal device 2 is replaced with the terminal 2 for the sake of brevity.
  • the terminal 2 is connected to the network N, and exchanges information with other terminals 2 and operates in cooperation with each other.
  • FIG. 2 is a block diagram illustrating a configuration example of the server 1.
  • the server 1 includes a control unit 11, a storage unit 12, a communication unit 13, and a mass storage device 14.
  • the control unit 11 includes arithmetic processing devices such as a CPU (Central Processing Unit) and an MPU (Micro-Processing Unit), and reads and executes the program P1 stored in the storage unit 12 to thereby execute various information related to the server 1. Processing, control processing, etc. are performed.
  • the storage unit 12 includes memory elements such as a RAM (Random Access Memory) and a ROM (Read Only Memory), and stores a program P1 or data necessary for the control unit 11 to execute processing.
  • the storage unit 12 temporarily stores data and the like necessary for the control unit 11 to execute arithmetic processing.
  • the communication unit 13 includes a processing circuit for performing processing related to communication, and transmits and receives information to and from the terminal 2 and the like via the network N.
  • the large-capacity storage device 14 is a large-capacity storage device including, for example, a hard disk.
  • the mass storage device 14 stores an address table 141 and the like.
  • the address table 141 stores address information of each terminal 2.
  • the storage unit 12 and the mass storage device 14 may be configured as an integrated storage device. Further, the mass storage device 14 may be constituted by a plurality of storage devices.
  • the mass storage device 14 may be an external storage device connected to the server 1.
  • the server 1 is not limited to the above configuration. For example, an input unit that receives an operation input, a display unit that displays information related to the server 1, a reading unit that reads information stored in a portable storage medium, and the like May be included.
  • FIG. 3 is a block diagram illustrating a configuration example of the terminal 2.
  • the terminal 2 includes a control unit 21, a storage unit 22, and a communication unit 23.
  • the control unit 21 includes an arithmetic processing unit such as a CPU and an MPU, and reads and executes the program P2 stored in the storage unit 22, thereby performing various information processing, control processing, and the like related to the terminal 2.
  • the storage unit 22 includes memory elements such as RAM and ROM, stores the program P2 or data necessary for the control unit 21 to execute processing, and is necessary for the control unit 21 to execute arithmetic processing. Temporary data and the like are temporarily stored. Further, the storage unit 12 stores authentication information for authenticating the other terminals 2, 2, 2,.
  • the authentication information is an electronic certificate generated by an external device (for example, server 1), product information unique to each IoT device (terminal 2), and the like.
  • the authentication information is different from information such as a password that is generally set to ensure communication security, and is limited between terminals 2, 2, 2,... To allow only communication with a specific IoT device. Information used only.
  • the communication unit 23 is a communication module that performs wireless or wired communication, and transmits and receives information via the network N.
  • the terminal 2 has not only the above configuration but also a hardware configuration corresponding to the function of each terminal 2.
  • the terminal 2 is a surveillance camera
  • the terminal 2 includes a predetermined imaging mechanism, an image processing circuit, and the like.
  • FIG. 4 is an explanatory diagram showing an example of the record layout of the address table 141.
  • the address table 141 includes a terminal ID column and an address column.
  • the terminal ID column stores the ID of each terminal 2.
  • the address string stores address information of each terminal 2 in association with the terminal ID.
  • the address information is information indicating the location of each terminal 2 on the network N, and is, for example, an IP address.
  • the server 1 periodically collects address information from each terminal 2 and stores it in the address table 141.
  • FIG. 5 is an explanatory diagram for explaining address information notification processing.
  • FIG. 6 is an explanatory diagram for explaining the mutual authentication processing of the terminal 2.
  • the processing subject of the server 1 is the control unit 11 and the processing subject of the terminal 2 is the control unit 21.
  • each terminal 2 that functions as an IoT endpoint performs mutual authentication processing with the other terminal 2 to confirm the authenticity of the other party.
  • a communication source terminal 2 that requests communication with another terminal 2 is called a communication source terminal 2a
  • another terminal 2 that is a counterpart of the communication request is called a communication destination terminal 2b.
  • the control unit 21 of the communication source terminal 2a requests the server 1 to mediate communication with the communication destination terminal 2b.
  • the control unit 11 of the server 1 periodically communicates with each terminal 2 to collect address information and store it in the address table 141.
  • the control unit 21 of the communication source terminal 2a requests the server 1 managing the address table 141 to notify the address information of the communication destination terminal 2b.
  • the control unit 11 notifies the communication source terminal 2a of the address information of the communication destination terminal 2b.
  • the control unit 21 of the communication source terminal 2a refers to the address information notified from the server 1 and makes a communication request to the communication destination terminal 2b. In this case, in order to prove the authenticity of the own device to the communication destination terminal 2b, the control unit 21 transmits the authentication information of the own device stored in the storage unit 22 to the communication destination terminal 2b.
  • the authentication information is information for performing mutual authentication between the communication source terminal 2a and the communication destination terminal 2b.
  • Each terminal 2 stores in advance the authentication information for authenticating the other terminals 2, 2, 2,.
  • Each terminal 2 determines the authenticity of the other party by mutually confirming authentication information with the other terminals 2.
  • IoT end points with limited functions such as surveillance cameras, sensor devices, smart home appliances, and the like, generally need not be connected to an unspecified number of terminals 2 and have a small number of communication partners. There are many cases.
  • the terminal 2 stores in advance the authentication information of the other terminal 2 that is a specific small number of communication partners in the storage unit 22, and uses the authentication information to communicate from the outside. Judge whether access is possible. Since the number of communication partners is a specified small number, the processing load on the terminal 2 is limited, and the communication system according to the present embodiment can be realized at low cost.
  • the content of the authentication information is not particularly limited, but is intended to prove the authenticity of each terminal 2, and is preferably data with high identification.
  • the authentication information is an electronic certificate indicating that the terminal 2 has a legitimate access authority.
  • the server 1 generates the electronic certificate in advance and gives it to the terminal 2 via the network N.
  • the electronic certificate may be generated by another external device instead of the server 1 functioning as a mediation device of the communication system.
  • the authentication information may be product information unique to the terminal 2, for example.
  • the product information is information for uniquely identifying each product (terminal 2), and is, for example, a model number defined by a manufacturer as a manufacturer, a JAN code number common to the world, or the like.
  • the product information is not limited to the above, and may be individual information defined for each shipped product.
  • the authentication information is not limited to the electronic certificate or product information exemplified above, and may be other information. Further, the authentication information may be data obtained by combining a plurality of the various types of information described above.
  • the control unit 21 encrypts and outputs the authentication information when outputting the authentication information to the communication destination terminal 2b.
  • the control unit 21 encrypts the authentication information by a common key encryption method.
  • each terminal 2 stores an encryption key in the storage unit 22 in advance, and performs encryption using the encryption key.
  • the encryption key is generated in advance by, for example, the server 1 and notified to each terminal 2.
  • the control unit 21 outputs the encrypted authentication information to the communication destination terminal 2b and requests communication.
  • the control unit 21 of the communication destination terminal 2b receives a communication request from the communication source terminal 2a. That is, the control unit 21 acquires authentication information of the communication source terminal 2a.
  • the control unit 21 decrypts the authentication information using the secret key stored in the storage unit 22 and performs an authentication process. If the decryption is not successful, the control unit 21 rejects the communication with the communication source terminal 2a because the data is not encrypted with the encryption key shared in advance.
  • the terminal 2 may perform encryption not by the common key encryption method but by the public key method.
  • each terminal 2 stores the public key and the secret key in the storage unit 22, and performs encryption using the public key and decryption using the secret key. Even if it is the said structure, there exists the same effect.
  • the control unit 21 determines whether or not the decrypted authentication information matches any of the authentication information of each terminal 2 stored in the storage unit 22 in advance. If it is determined that they do not match, the control unit 21 determines that the communication source terminal 2a does not have a valid access authority, and rejects communication with the communication source terminal 2a.
  • the control unit 21 If it is determined that the authentication information matches, the control unit 21 returns the authentication information of the own device to the communication source terminal 2a. Similar to the processing in the communication source terminal 2a, the control unit 21 of the communication destination terminal 2b encrypts and outputs the authentication information. The control unit 21 of the communication source terminal 2a acquires encrypted authentication information. After decrypting the acquired authentication information, the control unit 21 collates with the authentication information of each terminal 2 stored in the storage unit 22 to determine whether the authentication information matches. If it is determined that they do not match, the control unit 21 determines that the communication destination terminal 2b does not have a valid access authority, and rejects communication.
  • the communication source terminal 2a and the communication destination terminal 2b communicate with each other with P2P (Peereto Peer ) To establish a direct communication session.
  • P2P Peereto Peer
  • Each terminal 2 starts communication by the established communication session. That is, the terminal 2 that is an end point related to IoT operates in cooperation with the terminal 2 that is another end point by transmitting and receiving information.
  • Each terminal 2 may encrypt packet data transmitted / received to / from the other party using an encryption key used for encryption of authentication information in subsequent communication processing. Thereby, communication between each terminal 2 can be performed more safely.
  • FIG. 7 is a flowchart illustrating an example of a processing procedure executed by the communication system. Based on FIG. 7, the mutual authentication process of the terminal 2 executed by the communication system will be described.
  • the control unit 21 of the communication source terminal 2a requests the server 1 to notify the address information of the communication destination terminal 2b (step S11). For example, the control unit 21 generates a request signal including the terminal ID of the communication destination terminal 2 b and transmits the request signal to the server 1.
  • the control unit 21 of the communication source terminal 2a acquires the address information of the communication destination terminal 2b (step S14). Based on the encryption key stored in the storage unit 22, the control unit 21 performs a process of encrypting the authentication information of the own device (step S15).
  • the encryption key is, for example, an encryption key in a common key encryption method.
  • the control unit 21 encrypts authentication information that can uniquely identify the terminal 2 such as an electronic certificate acquired in advance from the information processing apparatus 1 and product information unique to the own apparatus.
  • the authentication information encrypted by the control unit 21 is not limited to an electronic certificate and product information, and may be other information.
  • the control unit 21 may use data obtained by combining the various types of information as authentication information.
  • control unit 21 may omit the process of step S15 and shift the process to step S16 without encrypting the authentication information.
  • the control unit 21 refers to the address information acquired in step S14 and makes a communication request to the communication destination terminal 2b (step S16).
  • the control unit 21 transmits a predetermined request signal including the authentication information encrypted in step S15 to the communication destination terminal 2b.
  • the control unit 21 of the communication destination terminal 2b receives a communication request from the communication source terminal 2a (step S17).
  • the control unit 21 decrypts the authentication information of the communication source terminal 2a included in the request signal (step S18). That is, the control unit 21 uses the encryption key stored in advance in the storage unit 22 to perform the authentication information decryption process.
  • the control unit 21 determines whether or not the authentication information has been successfully decrypted (step S19). If it is determined that the decryption has not been successful (S19: NO), the control unit 21 does not communicate with the communication source terminal 2a and ends the series of processes.
  • the control unit 21 When it is determined that the decryption is successful (S19: YES), the control unit 21 refers to the authentication information of each terminal 2 stored in advance in the storage unit 22, and matches the authentication information decrypted in step S18. Is determined (step S20). When it determines with it not matching (S20: NO), the control part 21 does not communicate with the communication origin terminal 2a, but complete
  • the control unit 21 of the communication source terminal 2a acquires encrypted authentication information from the communication destination terminal 2b (step S23).
  • the control unit 21 decrypts the acquired authentication information (step S24).
  • the control unit 21 determines whether or not the authentication information has been successfully decrypted (step S25). When it is determined that the decryption has not been successful (S25: NO), the control unit 21 does not communicate with the communication destination terminal 2b and ends a series of processes. When it is determined that the decryption is successful (S25: YES), the control unit 21 refers to the authentication information of each terminal 2 stored in advance in the storage unit 22 and matches the authentication information decrypted in step S24. Is determined (step S26). When it determines with it not matching (S26: NO), the control part 21 does not communicate with the communication destination terminal 2b, and complete
  • control unit 21 If it is determined that they match (S26: YES), the control unit 21 establishes a one-to-one communication session with the communication destination terminal 2b and directly starts communication (step S27). That is, the communication source terminal 2a and the communication destination terminal 2b transmit and receive information by P2P and operate in cooperation. The control unit 21 ends the series of processes.
  • each terminal 2 permits only communication with a specific terminal 2 based on the authentication information. Therefore, for example, when considering a case where a DDoS attack is received, even if information such as a general password set in the terminal 2 is decrypted, unauthorized access can be prevented by the authentication information. Thereby, the communication security in the end point of the network N can be improved.
  • security can be further improved by incorporating encryption processing using an encryption key into mutual authentication processing.
  • the server 1 can smoothly perform communication between the terminals 2 by mediating communication.
  • FIG. 8 is an explanatory diagram for explaining a communication process according to the first modification.
  • FIG. 8 schematically shows a state in which the terminals 2 and 2 perform communication after confirming the authentication information, and the terminal 2 communicates with the external device 3.
  • one terminal 2 according to Modification 1 is, for example, an ECU (Electronic Control Unit) mounted on a vehicle, but is not limited thereto. Below, the said one terminal 2 is read as ECU2 for convenience of explanation.
  • ECU Electronic Control Unit
  • the ECU 2 performs an authentication process with other terminals 2, 2, 2,. Moreover, ECU2 communicates also with the external apparatus 3 which does not belong to this system other than terminal 2, 2, 2, .... Specifically, the ECU 2 permits only one-way communication from the own device to the external device 3.
  • the ECU 2 transmits data to the external device 3 outside the system as well as the communication with the terminals 2, 2, 2,.
  • the ECU 2 refuses communication with the external device 3 and does not receive data.
  • the ECU 2 requests the external device 3 to transmit authentication information and attempts authentication. If the external device 3 does not have authentication information unlike the terminals 2, 2, 2,... According to the present system, the authentication is not successful and the ECU 2 refuses communication. Thereby, ECU2 can prevent the hacking etc. from the outside.
  • the terminal 2 can output information to an external device outside the communication system while ensuring communication security.
  • FIG. 9 is an explanatory diagram for explaining mutual authentication processing according to the second embodiment.
  • the communication source terminal 2a and the communication destination terminal 2b permit communication only when communication access from the other party is access based on a specific communication protocol defined in advance.
  • This protocol is a protocol intended to prevent unauthorized access from outside the communication system, and is a protocol unique to this communication system.
  • the control unit 21 of each terminal 2 confirms the communication protocol of the other party before establishing a communication session, and permits communication only when the other party complies with a specific communication protocol.
  • each terminal 2 determines whether or not the access from the other party is an access based on a specific communication protocol when executing the mutual authentication process for confirming the other party's authentication information. For example, as shown in FIG. 9, when the communication request from the communication source terminal 2a to the communication destination terminal 2b is an access based on a protocol other than a specific communication protocol, the communication destination terminal 2b communicates with the communication source terminal 2a. not allowed. Thereby, the communication session between the communication origin terminal 2a and the communication destination terminal 2b is not established, but communication is not performed.
  • the communication source terminal 2a and the communication destination terminal 2b are based on the authentication information. Authentication processing is performed and communication is permitted only when the authentication information is confirmed. As described above, by defining the communication protocol between the terminals 2, 2, 2,... As a specific protocol, unauthorized access from the outside can be prevented and security can be further improved.
  • FIG. 10 is a flowchart illustrating an example of a processing procedure executed by the communication system according to the second embodiment.
  • the control unit 21 of the communication source terminal 2a executes the following process.
  • the control unit 21 makes a communication request to the communication destination terminal 2b based on a specific communication protocol defined in advance (step S201).
  • the above communication protocol is a communication protocol defined in advance in the communication system according to the present embodiment, and is a protocol unique to the communication system.
  • the control unit 21 transmits a request signal for requesting communication to the communication destination terminal 2b based on a unique communication protocol defined in advance.
  • the control unit 21 of the communication destination terminal 2b receives a communication request from the communication source terminal 2a (step S202).
  • the control unit 21 determines whether or not the communication request is access based on a specific communication protocol (step S203). If it is determined that the access is not based on a specific communication protocol (S203: NO), the control unit 21 does not communicate with the communication source terminal 2a and ends a series of processes. If it is determined that the access is based on a specific communication protocol (S203: YES), the control unit 21 moves the process to step S18.
  • the security can be further improved by preliminarily defining the communication protocol between the terminals 2.
  • FIG. 11 is a block diagram illustrating a configuration example of the server 1 according to the third embodiment.
  • the mass storage device 14 of the server 1 according to the present embodiment stores a group DB 142.
  • the group DB 142 is a database that defines a group of a plurality of terminals 2.
  • FIG. 12 is an explanatory diagram showing an example of a record layout of the group DB 142 according to the third embodiment.
  • the group DB 142 includes a group ID string, a terminal ID string, and an authentication information string.
  • the group ID column stores an ID for identifying a group including a plurality of terminals 2.
  • the terminal ID column stores the IDs of the terminals 2 belonging to each group in association with the group ID.
  • the authentication information sequence stores authentication information of each terminal 2 in association with the terminal ID.
  • one terminal 2 may belong not only to one group but also to a plurality of groups. For example, as shown in FIG. 12, the terminal 2 with the terminal ID “001” belongs to two groups with the group IDs “g1” and “g2”.
  • FIG. 13 is an explanatory diagram for explaining an outline of the communication system according to the third embodiment.
  • the server 1 performs group management for each terminal 2.
  • the server 1 performs group registration processing of the terminal 2 using predetermined information input as a trigger.
  • the control unit 21 of the terminal 2 makes a group registration request to the server 1 in accordance with an operation instruction by the user.
  • the terminal 2 is a device with limited functions such as a smart home appliance
  • the server 1 receives a registration request from another external device (for example, a personal computer operated by the user), and the terminal 2 Register the group.
  • the server 1 stores the terminal ID of the terminal 2 in the group DB 142 in association with the group ID of the group in which the terminal 2 is newly registered.
  • the control unit 11 of the server 1 stores the authentication information of the other terminals 2, 2, 2,... Belonging to the group in which the terminal 2 is registered in the newly registered terminal 2. Output. Moreover, the control part 11 outputs the authentication information of the newly registered terminal 2 to the other terminals 2, 2, 2,... Belonging to the same group. That is, the server 1 causes each terminal 2 belonging to the group to share authentication information when the terminal 2 is registered in the group.
  • the server 1 blocks communication between the terminals 2 and 2 belonging to different groups based on the stored contents of the group DB 142.
  • a group indicated by a group ID “g1” and a group indicated by a group ID “g2” are considered.
  • the group “g1” is a group related to a so-called smart house, and terminals 2, 2, 2,... Of smart home appliances operate by communicating with each other.
  • the group “g2” is a group related to the vehicle communication system, and terminals 2, 2, 2... Such as ECU (Electronic Control Unit) mounted on the vehicle operate in cooperation.
  • ECU Electronic Control Unit
  • the terminal 2 belonging to the “g1” group establishes a communication session with the terminals 2, 2, 2,... Belonging to the same “g1” group to perform communication.
  • the terminal 2 belonging to the “g1” group does not communicate with the terminal 2 belonging to a different “g2” group.
  • the control unit 21 of the terminal 2 accesses the server 1 and inquires whether or not the other terminal 2 that is the counterpart belongs to the same group as the own apparatus.
  • the control unit 21 does not communicate with the other terminal 2. Thereby, communication between different groups is interrupted, and security can be further improved.
  • the server 1 may make one terminal 2 belong to a plurality of groups.
  • the terminal 2 that is a multifunction terminal such as a smartphone is registered in both the groups “g1” and “g2”.
  • the terminal 2 multiple belonging to the groups “g1” and “g2” communicates with both the terminal 2 belonging to the group “g1” and the terminal 2 belonging to the group “g2”.
  • the convenience of the user can be improved while ensuring the safety of communication.
  • FIG. 14 is a flowchart illustrating an example of a processing procedure of group registration processing according to the third embodiment.
  • the contents of the group registration process will be described with reference to FIG.
  • the control unit 11 of the server 1 performs group registration of the terminal 2 using a predetermined information input as a trigger (step S301).
  • the terminal 2 is a multi-function terminal such as a smartphone
  • the terminal 2 makes a group registration request to the server 1 in accordance with an operation instruction from the user.
  • the control unit 11 of the server 1 performs group registration of the terminals 2 in accordance with the registration request.
  • the control unit 11 of the server 1 is connected to another external device (for example, a personal computer operated by the user). Group registration is performed according to the request.
  • the control unit 11 stores the terminal ID, authentication information, and the like of the newly registered terminal 2 in the group DB 142 in association with the group ID.
  • control unit 11 When the group registration is performed, the control unit 11 outputs the authentication information of each of the terminals 2, 2, 2,... Belonging to the same group to each terminal 2 (step S302). That is, the control unit 11 causes each terminal 2 to share authentication information when the terminals 2 are registered in the group. Note that, for example, the control unit 11 may distribute authentication information by periodically communicating with each terminal 2 instead of at the time of group registration.
  • the control unit 21 of the terminal 2 acquires authentication information of another terminal 2 belonging to the same group as the own device from the server 1 (step S303).
  • the control unit 21 stores the acquired authentication information in the storage unit 22 (step S304), and ends a series of processes.
  • control unit 11 of the server 1 After receiving the address information notification request from the communication source terminal 2a (step S12), the control unit 11 of the server 1 executes the following processing.
  • the control unit 11 refers to the group DB 142 and determines whether or not the communication source terminal 2a and the communication destination terminal 2b belong to the same group (step S321). When it determines with belonging to the same group (S321: YES), the control part 11 notifies the address information of the communication destination terminal 2b to the communication origin terminal 2a (step S322). When it determines with not belonging to the same group (S321: NO), the control part 11 returns the rejection notification to the effect that communication is not permitted with respect to the communication origin terminal 2a (step S323).
  • the control unit 21 of the communication source terminal 2a acquires an address notification or a rejection notification (step S324).
  • the control unit 21 determines whether or not the notification from the server 1 is a rejection notification (step S325). When it determines with it being a rejection notification (S325: YES), the control part 21 does not communicate with the communication destination terminal 2b, but complete
  • the control unit 21 of the communication destination terminal 2b after receiving a communication request from the communication source terminal 2a (step S17), the control unit 21 of the communication destination terminal 2b makes an inquiry about the group to which the communication source terminal 2a belongs to the server 1 (step S17). S326).
  • the control unit 11 of the server 1 accepts an inquiry from the communication destination terminal 2b (step S327).
  • the control unit 11 refers to the group DB 142 and determines whether or not the communication source terminal 2a and the communication destination terminal 2b belong to the same group (step S328). When it determines with belonging to the same group (S328: YES), the control part 11 transmits the predetermined
  • the control unit 21 of the communication destination terminal 2b acquires a permission notification or a rejection notification from the server 1 (step S331).
  • the control unit 21 determines whether or not the acquired notification is a rejection notification (step S332).
  • the control part 21 does not communicate with the communication origin terminal 2a, but complete
  • the control part 21 transfers a process to step S18.
  • the server 1 manages the group DB 142.
  • another device may manage the group DB 142. That is, the information processing apparatus that mediates communication between the terminals 2 and the apparatus that manages the group DB 142 may have separate hardware configurations.
  • the security of the terminal 2 can be further improved.
  • the third embodiment since multiple attribution of the terminal 2 to a plurality of groups is permitted, user convenience can be improved.
  • the authentication information of the other terminals 2 is automatically shared when the terminals 2 are registered in the group, and a suitable communication system can be realized.
  • FIG. 17 is an explanatory diagram of an example of authentication information according to the fourth embodiment. Based on FIG. 17, the mutual authentication processing according to the present embodiment will be described.
  • the authentication information according to the present embodiment is composed of a character string including a plurality of characters.
  • the authentication information is composed of a preceding character string “JP1-223456-X-789” and a succeeding character string “DNPNippon”.
  • the character string before and after each character string is not particularly limited.
  • the character string “JP1-223456-X-789” may be described later, or inserted in the middle of the character string “JP1-223456-X-789”.
  • the character string “DNPNippon” may be described as follows.
  • the preceding character string “JP1-223456-X-789” is a character string used for the check digit confirmation process described later, and includes a plurality of numbers 1 to X.
  • the alphabet “X” means the number “10”.
  • the character string may be an arbitrary character string, or may be a character string indicating information unique to the terminal 2 such as manufacturing information (product number or the like) of the terminal 2.
  • the control unit 21 of the terminal 2 decodes the authentication information acquired from the other party of communication, extracts the character string from the authentication information, and specifies the 10-digit number string “123456X789”.
  • each number of a number sequence may be described discretely in a series of character strings, such as putting a hyphen between numbers.
  • the terminal 2 determines the reliability of the communication partner from the numeric string. Specifically, the control unit 21 of the terminal 2 uses the calculation method such as the modulus 11, the modulus 10, 9 check (DR method or DSR method), 7 check (DR method or DSR method), and the like to check the check number (Check Digit). Perform the confirmation process.
  • the control unit 21 of the terminal 2 uses the calculation method such as the modulus 11, the modulus 10, 9 check (DR method or DSR method), 7 check (DR method or DSR method), and the like to check the check number (Check Digit). Perform the confirmation process.
  • the calculation rule of the modulus 11 will be described as an example.
  • the control unit 21 performs a calculation called “modulus 11 weight 10-2”.
  • the upper part of FIG. 17 shows a check digit calculation process according to the calculation rule.
  • the control unit 21 identifies a check digit from the above-described numeric string “123456X789”.
  • the check digit is described at the end of the numeric string, but in this embodiment, the check digit is described in the last four digits of the ten-digit numeric string. For example, between the terminals 2, 2, 2..., The order in which the check digit is described in the numeric string included in the authentication information, that is, the ordinal number of the check digit is defined in advance.
  • the control unit 21 refers to the ordinal number specified in advance and identifies the check digit.
  • the control unit 21 identifies the check digit “X” from the numeric string “123456X789”.
  • the fourth digit is the ordinal number of the check digit.
  • the specific ordinal number of the check digit is not particularly limited.
  • the check digit may be a number at the beginning or end of a digit string. Good.
  • the control unit 21 confirms the validity of the identified inspection number “X”. Specifically, the control unit 21 follows the calculation rule of the modulus 11 determined in advance with the other terminals 2, 2, 2..., From the remaining number string “123456789” excluding the check number “X”. The correct answer value is calculated. For example, as shown in FIG. 17, the control unit 21 multiplies the first digit “1” by a coefficient (weight) “10”. Further, the control unit 21 multiplies the first digit “2” by a coefficient “9” obtained by subtracting 1 from the first digit coefficient “10”. Similarly, the control unit 21 multiplies each digit number by a coefficient. The control unit 21 adds up the multiplication values to obtain the addition value “210”.
  • the control unit 21 compares the check number “X” identified above with the calculation result “X” in accordance with the calculation rule to determine validity. In the case of the example shown in FIG. 17, since the check number indicated by the authentication information matches the check number calculated from the number string, the control unit 21 determines that the check number is valid. Thereby, the control unit 21 determines that the other party that is the output source of the authentication information is valid.
  • the character string “DNPNippon” shown after the authentication information is common data shared in advance between the terminals 2, 2, 2.
  • the terminal 2 performs processing for confirming not only the above check digit but also common plaintext data shared with other terminals 2.
  • the communication source terminal 2a adds the character string “DNPNippon” shared by each terminal 2 to the end of the authentication information, performs encryption, and outputs it to the communication destination terminal 2b.
  • the communication destination terminal 2b decrypts the authentication information using the secret key, and determines whether or not the decrypted authentication information includes a character string “DNPNippon” shared in advance.
  • the communication destination terminal 2b determines that the authentication information is properly encrypted and decrypted, and determines that the communication source terminal 2a is a valid communication partner.
  • the above process is the same when the communication source terminal 2a confirms the authentication information of the communication destination terminal 2b. In this way, the terminals 2, 2, 2,... Can use common plaintext data as authentication information and determine the legitimacy of the other party based on the data.
  • the above-mentioned common data is one plaintext data shared by the terminals 2, 2, 2, etc., and is not data specific to each terminal 2. Since the terminal 2 performs the authentication information encryption process when performing the authentication process, it is possible to determine the validity sufficiently only by determining whether or not the decrypted authentication information includes common plaintext data. it can.
  • the number string used for the confirmation process is not limited to information unique to the terminal 2 such as a product number, and may be any number string. Even in the case of an arbitrary number string, since the calculation rule and the ordinal number of the check number are shared, each terminal 2 can confirm the legitimacy of the other party.
  • the present embodiment it is possible to perform mutual authentication even if the authentication information is not information unique to each terminal 2, only by specifying that each terminal 2 performs common arithmetic processing. That is, the authentication information does not have to be unique to each of the plurality of terminals 2, 2, 2,.
  • FIG. 18 is a flowchart illustrating an example of a processing procedure executed by the communication system according to the fourth embodiment.
  • the control part 21 of the communication destination terminal 2b determines with decoding of authentication information having been successful (S19: YES)
  • the control part 21 of the communication destination terminal 2b performs the following processes.
  • the control unit 21 performs a process of determining the validity of the check number from the number string included in the authentication information in accordance with a calculation rule defined in advance between the terminals 2, 2, 2,... (Step S401). Specifically, the control unit 21 performs a calculation process using a verification method such as a modulus 11, a modulus 10, 9 check, or 7 check.
  • a number string included in the authentication information is a number having a predetermined number of digits, and an ordinal number corresponding to a check number is defined in advance in the number string.
  • the control unit 21 identifies an ordinal number defined in advance as a check digit, and identifies other numbers as a number string used for the check.
  • the control unit 21 calculates the number of examinations from a numeric string according to a calculation rule such as the modulus 11 and compares it with the examination number indicated by the authentication information. When the check numbers match, the control unit 11 determines that the check numbers are valid.
  • the control unit 21 includes the common data shared in advance between the terminals 2, 2, 2,... Included in the authentication information decrypted using the secret key. It is determined whether or not (step S402). Specifically, as described above, the terminals 2, 2, 2,... Store common plaintext data as common authentication information. When the communication source terminal 2a decrypts the encrypted authentication information, the control unit 21 determines whether or not the plaintext data is included in the decrypted authentication information.
  • control unit 21 moves the process to step S21.
  • the control unit 21 ends the series of processes.
  • the control unit 21 of the communication source terminal 2a determines the validity of the check number from the number string included in the authentication information. (Step S403). When it is determined that the check number is valid (S403: YES), the control unit 21 determines whether common data is included in the authentication information (step S404). When it determines with common data being included (S404: YES), the control part 21 transfers a process to step S27. When it is determined that the check number is not valid (S403: NO), or when it is determined that the common data is not included in the authentication information (S404: NO), the control unit 21 ends the series of processes.
  • the fourth embodiment by confirming the common data from the decrypted authentication information, it is possible to more easily confirm the legitimacy of the terminal 2 that is the other party of communication.
  • the reliability of authentication can be improved by performing the confirmation process using the check digit.
  • the fourth embodiment by checking in advance the ordinal number of the number corresponding to the check number in the number string included in the authentication information between the terminals 2, 2, 2. The reliability of the used authentication can be further increased.
  • FIG. 19 is a functional block diagram showing the operation of the communication system of the above-described form.
  • the server 1 operates as follows.
  • the database storage unit 191 stores a group database that defines groups of the plurality of terminal devices.
  • the storage unit 192 stores address information of each of the plurality of terminal devices.
  • the notification request reception unit 193 receives a notification request for address information of another terminal device belonging to the same group as the terminal device from the terminal device.
  • the notification unit 194 notifies the terminal device of the address information of the other terminal device.
  • the terminal 2 when the control unit 21 executes the program P2, the terminal 2 operates as follows.
  • the storage unit 195 stores authentication information for performing mutual authentication with the other terminal device.
  • the notification request unit 196 makes the notification request to the information processing apparatus.
  • the acquisition unit 197 acquires the address information of the other terminal device from the information processing apparatus.
  • the request unit 198 makes a communication request to the other terminal device via the network based on the address information acquired by the acquisition unit 197.
  • the accepting unit 199 accepts the communication request from the other terminal device.
  • the confirmation unit 200 mutually exchanges the authentication information with the other terminal device. Confirm.

Abstract

ネットワークのエンドポイントにおける通信セキュリティを向上することができる。 端末装置(2)は、自装置を含む複数の端末装置(2)の認証情報を記憶する記憶部と、他の前記端末装置(2)に対してネットワーク(N)を介して通信要求を行う要求部と、前記他の端末装置(2)から前記通信要求を受け付ける受付部と、前記要求部が前記通信要求を行った場合、又は前記受付部がネットワーク(N)を介して前記通信要求を受け付けた場合、前記他の端末装置(2)との間で相互に前記認証情報を確認する確認部と、該確認部において前記認証情報が確認された場合、前記他の端末装置(2)との間で通信セッションを確立して直接的に通信を行う通信部とを備えることを特徴とする。

Description

端末装置、プログラム及び通信システム
 本発明は、端末装置、プログラム及び通信システムに関する。
 近年、ネットワークに接続された様々な機器が相互に通信を行うIoT(Internet of Things)の技術が発展している。例えば家庭内のスマート家電、情報端末、カメラ等をネットワークに接続することで、各機器が連携して動作するVPN(Virtual Private Network)を構築することができる。
 しかし、スマート家電、カメラ等のように、ネットワークのエンドポイントである端末装置は機能が限定的であり、セキュリティが脆弱な場合が多い。これにより、端末装置が外部から不正にアクセスされる、DDoS攻撃(Distributed Denial of Service Attack)に利用される等の被害が多発している。上記の端末装置を守るセキュリティ上の手段として、一般的に、各端末装置をインターネット等のネットワークに接続するルータにおいてファイアウォールを設ける等の措置が採られている。
 例えば特許文献1では、プライベートネットワーク内のゲートウェイであり、プライベートネットワーク内の端末装置とインターネット上のリソースとの間のアクセス制御を行うアクセス制御装置が開示されている。特許文献1によれば、アクセス制御装置は各端末装置の設定情報、具体的には通信が許可されるポート番号、当該ポート番号における通信プロトコル、通信先アドレス等の情報を、各端末装置の製造元であるメーカから取得する。アクセス制御装置は、取得した設定情報に応じて、各端末装置に送信されるパケットデータのフィルタリングを行う。
特開2015-216588号公報
 しかしながら、複数のメーカそれぞれが製造した各端末装置が通信システムに接続される場合、各端末装置の設定仕様はメーカ毎に異なる場合が多い。従って、特許文献1に係る発明は、各端末装置の仕様に応じてアクセス制御を行う必要があり、システム導入のコストが高くなりやすい。
 本発明は斯かる事情によりなされたものであって、その目的とするところは、ネットワークのエンドポイントにおける通信セキュリティを向上することができる端末装置等を提供することにある。
 本発明に係る端末装置は、自装置を含む複数の端末装置の認証情報を記憶する記憶部と、他の前記端末装置に対してネットワークを介して通信要求を行う要求部と、前記他の端末装置から前記通信要求を受け付ける受付部と、前記要求部が前記通信要求を行った場合、又は前記受付部がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で相互に前記認証情報を確認する確認部と、該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して直接的に通信を行う通信部とを備えることを特徴とする。
 本発明に係る端末装置は、前記複数の端末装置それぞれのアドレス情報を記憶する情報処理装置から、前記他の端末装置の前記アドレス情報を取得する取得部を備え、前記要求部は、前記取得部が取得した前記アドレス情報に基づき、前記他の端末装置に対して通信要求を行うことを特徴とする。
 本発明に係る端末装置は、前記認証情報は、外部装置により生成された電子証明書、又は前記端末装置それぞれに固有の製品情報を含むことを特徴とする。
 本発明に係る端末装置は、前記記憶部は、共通鍵方式における暗号鍵、又は共通鍵方式における公開鍵及び秘密鍵を予め記憶しており、前記暗号鍵又は公開鍵に基づき、前記認証情報を暗号化する暗号化部と、前記暗号鍵又は秘密鍵に基づき、暗号化された前記認証情報を復号する復号部とを備え、前記通信部は、前記認証情報の復号が成功した場合、通信を行うことを特徴とする。
 本発明に係る端末装置は、前記認証情報は、前記複数の端末装置において共有されている共通データを含み、前記確認部は、前記復号部が復号した前記認証情報が前記共通データを含むか否かを確認することを特徴とする。
 本発明に係る端末装置は、前記認証情報は、検査数字を有する数字列を含み、前記確認部は、前記複数の端末装置において予め規定された計算規則に従い、前記数字列から前記検査数字の妥当性を確認することを特徴とする。
 本発明に係る端末装置は、前記数字列において前記検査数字に相当する数字の序数が予め規定されており、前記確認部は、予め規定された序数の数字が前記検査数字であるものと識別することを特徴とする。
 本発明に係る端末装置は、前記通信部は、前記他の端末装置が特定の通信プロトコルに基づいて情報の送受信を行う場合、通信を行うことを特徴とする。
 本発明に係る端末装置は、複数の前記端末装置のグループを定めたグループデータベースに接続する接続部を備え、前記通信部は、前記他の端末装置が自装置と同一のグループに属する場合、通信を行うことを特徴とする。
 本発明に係る端末装置は、前記端末装置は、前記グループデータベースにおいて複数のグループに属することを特徴とする。
 本発明に係る端末装置は、前記通信部は、前記複数の端末装置以外の外部装置に対して、自装置からの一方向の通信を行うことを特徴とする。
 本発明に係るプログラムは、自装置を含む複数の端末装置の認証情報を記憶部に記憶し、他の前記端末装置に対してネットワークを介して通信要求を行い、前記他の端末装置から前記通信要求を受け付け、前記通信要求を行った場合、又はネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で相互に前記認証情報を確認し、該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して直接的に通信を行う処理を前記端末装置に実行させることを特徴とする。
 本発明に係る通信システムは、複数の端末装置、及び該端末装置それぞれと通信を行う情報処理装置を有する通信システムであって、前記情報処理装置は、前記複数の端末装置のグループを定めたグループデータベースを記憶するデータベース記憶部と、前記複数の端末装置それぞれのアドレス情報を格納する格納部と、前記端末装置から、該端末装置と同一のグループに属する他の前記端末装置のアドレス情報の通知要求を受け付ける通知要求受付部と、該通知要求受付部が前記通知要求を受け付けた場合、前記他の端末装置の前記アドレス情報を前記端末装置に通知する通知部とを備え、前記端末装置は、前記他の端末装置と相互に認証を行うための認証情報を記憶する記憶部と、前記情報処理装置に対して前記通知要求を行う通知要求部と、前記情報処理装置から、前記他の端末装置の前記アドレス情報を取得する取得部と、該取得部が取得した前記アドレス情報に基づき、前記他の端末装置に対してネットワークを介して通信要求を行う要求部と、前記他の端末装置から前記通信要求を受け付ける受付部と、前記要求部が前記通信要求を行った場合、又は前記受付部がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で相互に前記認証情報を確認する確認部と、該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して直接的に通信を行う通信部とを備えることを特徴とする。
 本発明に係る通信システムは、前記情報処理装置は、前記端末装置のグループ登録を行う登録部と、該登録部が前記端末装置のグループ登録を行った場合、同一のグループに属する前記端末装置それぞれの前記認証情報を、前記端末装置それぞれに出力する出力部とを備えることを特徴とする。
 本発明によれば、ネットワークのエンドポイントにおける通信セキュリティを向上することができる。
通信システムの一例を示す模式図である。 サーバの構成例を示すブロック図である。 端末の構成例を示すブロック図である。 アドレステーブルのレコードレイアウトの一例を示す説明図である。 アドレス情報の通知処理を説明するための説明図である。 端末の相互認証処理を説明するための説明図である。 通信システムが実行する処理手順の一例を示すフローチャートである。 変形例1に係る通信処理を説明するための説明図である。 実施の形態2に係る相互認証処理を説明するための説明図である。 実施の形態2に係る通信システムが実行する処理手順の一例を示すフローチャートである。 実施の形態3に係るサーバの構成例を示すブロック図である。 実施の形態3に係るグループDBのレコードレイアウトの一例を示す説明図である。 実施の形態3に係る通信システムの概要を説明するための説明図である。 実施の形態3に係るグループ登録処理の処理手順の一例を示すフローチャートである。 実施の形態3に係る相互認証処理の処理手順の一例を示すフローチャートである。 実施の形態3に係る相互認証処理の処理手順の一例を示すフローチャートである。 実施の形態4に係る認証情報の一例を示す説明図である。 実施の形態4に係る通信システムが実行する処理手順の一例を示すフローチャートである。 上述した形態の通信システムの動作を示す機能ブロック図である。
 以下、本発明をその実施の形態を示す図面に基づいて詳述する。
(実施の形態1)
 本実施の形態では、IoTに係る通信システムを一例として説明を行う。図1は、通信システムの一例を示す模式図である。通信システムは、情報処理装置1、複数の端末装置2、2、2…を含む。各装置は、インターネット、LAN(Local Area Network)等のネットワークNによって相互に通信接続されている。具体的には、各装置にはIPアドレス、MACアドレス等のように、ネットワークNにおける各装置の所在を一意に識別可能なアドレス情報が割り当てられており、各装置は、通信相手のアドレス情報を参照してネットワークNを介した通信を行う。
 情報処理装置1は、端末装置2、2、2…の間の通信を仲介する情報処理装置であり、例えばサーバコンピュータ、パーソナルコンピュータ等である。本実施の形態において情報処理装置1はサーバコンピュータであるものとし、以下ではサーバ1と読み替える。サーバ1は、各端末装置2のアドレス情報を管理し、通信元である端末装置2からの要求に応じて、通信先である端末装置2のアドレス情報を通知する。
 端末装置2は、所定の機能を有する電子機器であり、例えば監視カメラ、センサ装置、スマート家電、スマートフォン、タブレット端末等の種々の装置である。なお、端末装置2は上記に限定されない。端末装置2はIoTのエンドポイントとして機能する端末装置であればよく、サーバ装置であってもそのサーバ装置が社内サーバなどであって社内の端末のみが接続可能な形態のサーバ装置であった場合、当該サーバ装置はエンドポイントとなる。以下の説明では簡潔のため、端末装置2を端末2と読み替える。上述の如く、端末2はネットワークNに接続されており、他の端末2と相互に情報の送受信を行い、連携して動作する。
 図2は、サーバ1の構成例を示すブロック図である。サーバ1は、制御部11、記憶部12、通信部13、大容量記憶装置14を含む。
 制御部11はCPU(Central Processing Unit)、MPU(Micro-Processing Unit)等の演算処理装置を含み、記憶部12に記憶されたプログラムP1を読み出して実行することにより、サーバ1に係る種々の情報処理、制御処理等を行う。記憶部12はRAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ素子を含み、制御部11が処理を実行するために必要なプログラムP1又はデータ等を記憶している。また、記憶部12は、制御部11が演算処理を実行するために必要なデータ等を一時的に記憶する。通信部13は通信に関する処理を行うための処理回路等を含み、ネットワークNを介して端末2等と情報の送受信を行う。
 大容量記憶装置14は、例えばハードディスク等を含む大容量の記憶装置である。大容量記憶装置14は、アドレステーブル141等を記憶している。アドレステーブル141は、各端末2のアドレス情報が格納されている。なお、本実施の形態において記憶部12及び大容量記憶装置14は一体の記憶装置として構成されていてもよい。また、大容量記憶装置14は複数の記憶装置により構成されていてもよい。また、大容量記憶装置14はサーバ1に接続された外部記憶装置であってもよい。
 また、本実施の形態においてサーバ1は上記の構成に限られず、例えば操作入力を受け付ける入力部、サーバ1に係る情報を表示する表示部、可搬型記憶媒体に記憶された情報を読み取る読取部等を含んでもよい。
 図3は、端末2の構成例を示すブロック図である。端末2は、制御部21、記憶部22、通信部23を含む。
 制御部21はCPU、MPU等の演算処理装置を含み、記憶部22に記憶されたプログラムP2を読み出して実行することにより、端末2に係る種々の情報処理、制御処理等を行う。記憶部22はRAM、ROM等のメモリ素子を含み、制御部21が処理を実行するために必要なプログラムP2又はデータ等を記憶していると共に、制御部21が演算処理を実行するために必要なデータ等を一時的に記憶する。また、記憶部12は、他の端末2、2、2…を認証するための認証情報を記憶している。詳しくは後述するように、認証情報は外部装置(例えばサーバ1)により生成された電子証明書、IoT機器(端末2)それぞれに固有の製品情報等である。認証情報は、通信セキュリティの確保のため一般的に設定されるパスワード等の情報とは異なり、特定のIoT機器との通信のみを許可すべく、限られた端末2、2、2…の間でのみ用いる情報である。通信部23は無線又は有線により通信を行う通信モジュールであり、ネットワークNを介して情報の送受信を行う。
 なお、端末2は上記の構成だけでなく、各端末2の機能に応じたハードウェア構成を有することは勿論である。例えば端末2が監視カメラである場合、端末2は所定の撮像機構、画像処理回路等を備える。
 図4は、アドレステーブル141のレコードレイアウトの一例を示す説明図である。アドレステーブル141は、端末ID列、アドレス列を含む。端末ID列は、各端末2のIDを記憶している。アドレス列は、端末IDと対応付けて、各端末2のアドレス情報を記憶している。アドレス情報は、ネットワークN上での各端末2の所在を示す情報であり、例えばIPアドレス等である。例えばサーバ1は、各端末2から定期的にアドレス情報を収集し、アドレステーブル141に格納する。
 図5は、アドレス情報の通知処理を説明するための説明図である。図6は、端末2の相互認証処理を説明するための説明図である。以下では通信システムが実行する処理の概要について説明する。なお、以下の説明では便宜上、サーバ1の処理主体は制御部11であるものとし、端末2の処理主体は制御部21であるものとして説明する。
 IoTのエンドポイントとして機能する各端末2は、他の端末2と通信を行う場合に、当該他の端末2との間で相互に認証処理を行い、相手方の真正性を確認する。ここで説明の便宜上、他の端末2に対して通信を要求する通信元の端末2を通信元端末2aと呼び、通信要求の相手方である他の端末2を通信先端末2bと呼ぶ。
 通信元端末2aの制御部21は、通信先端末2bとの通信の仲介をサーバ1に依頼する。例えば図5に示すように、サーバ1の制御部11は、各端末2と定期的に通信を行い、アドレス情報を収集してアドレステーブル141に格納しておく。通信元端末2aの制御部21は、アドレステーブル141を管理するサーバ1に対し、通信先端末2bのアドレス情報の通知を要求する。通知要求を受け付けた場合、制御部11は、通信先端末2bのアドレス情報を通信元端末2aに通知する。通信元端末2aの制御部21は、サーバ1から通知されたアドレス情報を参照し、通信先端末2bに対して通信要求を行う。この場合に制御部21は、自装置の真正性を通信先端末2bに対して証明するため、記憶部22に記憶されている自装置の認証情報を通信先端末2bに送信する。
 認証情報は、通信元端末2a及び通信先端末2bの間で相互に認証を行うための情報である。各端末2は、通信の相手方である他の端末2、2、2…を認証するための認証情報を、予め記憶部22に記憶しておく。各端末2は、他の端末2との間で相互に認証情報を確認することで、相手方の真正性を判断する。例えば監視カメラ、センサ装置、スマート家電等のように、機能が限定的なIoTのエンドポイントは、一般的に、不特定多数の端末2に接続する必要性は低く、通信相手は特定少数である場合が多い。本実施の形態ではこの点に着目し、端末2は、特定少数の通信相手である他の端末2の認証情報を予め記憶部22に記憶しておき、当該認証情報を用いて外部からの通信アクセスの可否を判定する。通信相手が特定少数であることから、端末2における処理負荷は限定的であり、本実施の形態に係る通信システムは低コストで実現可能である。
 認証情報の内容は特に限定されないが、各端末2の真正性を証明することを目的とすることから、識別性が高いデータであることが望ましい。例えば認証情報は、端末2が正当なアクセス権限を有する旨を示す電子証明書である。電子証明書は、例えばサーバ1が事前に生成し、ネットワークNを介して端末2に付与する。なお、電子証明書は、通信システムの仲介装置として機能するサーバ1ではなく、他の外部装置が生成するものであってもよい。
 また、認証情報は、例えば端末2に固有の製品情報であってもよい。製品情報は、各製品(端末2)を一意に識別するための情報であり、例えば製造元であるメーカが規定する型番号、世界共通のJANコード番号等である。なお、製品情報は上記に限定されず、出荷製品それぞれに規定された個別の情報であればよい。
 なお、認証情報は、上記で例示した電子証明書又は製品情報に限定されず、他の情報であってもよい。また、認証情報は、上記の各種情報を複数組み合わせたデータであってもよい。
 制御部21は、認証情報を通信先端末2bに出力する場合に、認証情報を暗号化して出力する。例えば制御部21は、共通鍵暗号方式により認証情報を暗号化する。この場合、各端末2は暗号鍵を予め記憶部22に記憶しておき、当該暗号鍵を用いて暗号化を行う。なお、暗号鍵は、例えばサーバ1が事前に生成して各端末2に通知しておく。制御部21は、暗号化した認証情報を通信先端末2bに出力し、通信を要求する。
 通信先端末2bの制御部21は、通信元端末2aから通信要求を受け付ける。すなわち制御部21は、通信元端末2aの認証情報を取得する。制御部21は、記憶部22に記憶されている秘密鍵を用いて認証情報を復号し、認証処理を行う。復号が成功しなかった場合、制御部21は、事前に共有されている暗号鍵によって暗号化されたデータではないことから、通信元端末2aとの通信を拒否する。
 なお、端末2は共通鍵暗号方式ではなく、公開鍵方式により暗号化を行ってもよいことは勿論である。この場合、各端末2は公開鍵及び秘密鍵を記憶部22に記憶しておき、公開鍵を用いて暗号化を、秘密鍵を用いて復号を行う。当該構成であっても、同様の効果を奏する。
 制御部21は、復号した認証情報が、記憶部22に予め記憶されている各端末2の認証情報のいずれかと一致するか否かを判定する。一致しないと判定した場合、制御部21は、通信元端末2aが正当なアクセス権限を有していないと判断し、通信元端末2aとの通信を拒否する。
 認証情報が一致すると判定した場合、制御部21は、自装置の認証情報を通信元端末2aに返信する。なお、通信元端末2aにおける処理と同様に、通信先端末2bの制御部21は認証情報を暗号化した上で出力する。通信元端末2aの制御部21は、暗号化された認証情報を取得する。制御部21は、取得した認証情報を復号した後、記憶部22に記憶されている各端末2の認証情報との照合を行い、認証情報が一致するか否かを判定する。一致しないと判定した場合、制御部21は通信先端末2bが正当なアクセス権限を有しないものと判断し、通信を拒否する。
 一致すると判定した場合、すなわち通信元端末2a及び通信先端末2bの間で相互に認証情報が確認された場合、通信元端末2a及び通信先端末2bは、相手方との間でP2P(Peer to Peer)に係る直接的な通信セッションを確立する。各端末2は、確立した通信セッションにより通信を開始する。つまり、IoTに係るエンドポイントである端末2は、他のエンドポイントである端末2との間で情報の送受信を行い、連携して動作する。
 なお、各端末2は以降の通信処理において、認証情報の暗号化に用いた暗号鍵を利用し、相手方との間で送受信されるパケットデータを暗号化してもよい。これにより、各端末2の間の通信をより安全に行うことができる。
 図7は、通信システムが実行する処理手順の一例を示すフローチャートである。図7に基づいて、通信システムが実行する端末2の相互認証処理について説明する。
 通信元端末2aの制御部21は、サーバ1に対し、通信先端末2bのアドレス情報の通知要求を行う(ステップS11)。例えば制御部21は、通信先端末2bの端末IDを含む要求信号を生成し、サーバ1に送信する。
 サーバ1の制御部11は、アドレス情報の通知要求を受け付ける(ステップS12)。制御部11はアドレステーブル141を参照し、通信先端末2bのアドレス情報を通信元端末2aに通知する(ステップS13)。なお、例えば制御部11は、ステップS13の処理を行う前に、通信元端末2aの端末ID、パスワード等を照合するなどして、通信元端末2aの真正性を確認してもよいことは勿論である。
 通信元端末2aの制御部21は、通信先端末2bのアドレス情報を取得する(ステップS14)。制御部21は、記憶部22に記憶されている暗号鍵に基づき、自装置の認証情報を暗号化する処理を行う(ステップS15)。暗号鍵は、例えば共通鍵暗号方式における暗号鍵である。制御部21は、情報処理装置1から事前に取得した電子証明書、自装置に固有の製品情報等のように、端末2を一意に識別可能な認証情報を暗号化する。なお、制御部21が暗号化する認証情報は電子証明書、製品情報等に限定されず、他の情報であってもよい。また、例えば制御部21は、上記の各種情報を組み合わせたデータを認証情報として用いてもよい。また、例えば制御部21はステップS15の処理を省略し、認証情報を暗号化せずに処理をステップS16に移行してもよい。制御部21は、ステップS14で取得したアドレス情報を参照し、通信先端末2bに対して通信要求を行う(ステップS16)。例えば制御部21は、ステップS15で暗号化した認証情報を含む所定の要求信号を通信先端末2bに送信する。
 通信先端末2bの制御部21は、通信元端末2aから通信要求を受け付ける(ステップS17)。制御部21は、要求信号に含まれる通信元端末2aの認証情報を復号する(ステップS18)。すなわち制御部21は、記憶部22に予め記憶されている暗号鍵を用いて、認証情報の復号処理を行う。制御部21は、認証情報の復号が成功したか否かを判定する(ステップS19)。復号が成功しなかったと判定した場合(S19:NO)、制御部21は通信元端末2aとの通信を行わず、一連の処理を終了する。復号が成功したと判定した場合(S19:YES)、制御部21は、記憶部22に予め記憶されている各端末2の認証情報を参照し、ステップS18で復号した認証情報と一致するか否かを判定する(ステップS20)。一致しないと判定した場合(S20:NO)、制御部21は通信元端末2aとの通信を行わず、一連の処理を終了する。一致すると判定した場合(S20:YES)、制御部21は、自装置の認証情報を暗号化する(ステップS21)。制御部21は、暗号化した認証情報を通信元端末2aに出力する(ステップS22)。
 通信元端末2aの制御部21は、暗号化された認証情報を通信先端末2bから取得する(ステップS23)。制御部21は、取得した認証情報を復号する(ステップS24)。制御部21は、認証情報の復号が成功したか否かを判定する(ステップS25)。復号が成功しなかったと判定した場合(S25:NO)、制御部21は通信先端末2bとの通信を行わず、一連の処理を終了する。復号が成功したと判定した場合(S25:YES)、制御部21は、記憶部22に予め記憶されている各端末2の認証情報を参照し、ステップS24で復号した認証情報と一致するか否かを判定する(ステップS26)。一致しないと判定した場合(S26:NO)、制御部21は通信先端末2bとの通信を行わず、一連の処理を終了する。
 一致すると判定した場合(S26:YES)、制御部21は、通信先端末2bとの一対一の通信セッションを確立し、直接的に通信を開始する(ステップS27)。すなわち通信元端末2a及び通信先端末2bはP2Pによる情報の送受信を行い、連携して動作する。制御部21は、一連の処理を終了する。
 以上より、本実施の形態1によれば、各端末2は認証情報により、特定の端末2との通信のみを許可する。従って、例えばDDoS攻撃を受けた場合を考えると、端末2に設定されている一般的なパスワード等の情報が解読された場合であっても、認証情報により不正アクセスを防止することができる。これにより、ネットワークNのエンドポイントにおける通信セキュリティを向上することができる。
 また、本実施の形態1によれば、認証情報として電子証明書又は製品情報を採用することで、端末2の識別性を高め、セキュリティをより向上させることができる。
 また、本実施の形態1によれば、暗号鍵を用いた暗号化処理を相互認証処理に組み込むことで、セキュリティをより向上させることができる。
 また、本実施の形態1によれば、サーバ1が通信を仲介することで、各端末2の間の通信を円滑に行うことができる。
(変形例1)
 実施の形態1では、認証情報が確認された他の端末2との通信のみを許可する形態について説明した。変形例1では、本システムに係る端末2、2、2…以外の外部装置3との通信に関する形態について述べる。
 図8は、変形例1に係る通信処理を説明するための説明図である。図8では、端末2、2が認証情報を確認して通信を行うほか、端末2が外部装置3に対して通信を行う様子を模式的に示している。図8左上に示すように、変形例1に係る一の端末2は、例えば車両に搭載されたECU(Electronic Control Unit)であるが、これに限定されるものではない。以下では説明の便宜上、当該一の端末2をECU2と読み替える。
 ECU2は、実施の形態1と同じく、本通信システムのエンドポイントとして機能する他の端末2、2、2…と相互に認証処理を行い、通信を行う。また、ECU2は、端末2、2、2…以外に、本システムに属しない外部装置3との間においても通信を行う。具体的には、ECU2は、自装置から外部装置3への一方向の通信のみを許可する。
 すなわちECU2は、システム内の端末2、2、2…に対する通信と同じく、システム外の外部装置3に対してもデータ送信を行う。しかし、ECU2は、システム外の外部装置3から通信要求を受け付けた場合、外部装置3との通信を拒否し、データを受信しない。具体的には実施の形態1と同様、ECU2は外部装置3に対して認証情報の送信を要求し、認証を試みる。外部装置3が本システムに係る端末2、2、2…と異なり認証情報を有しない場合、認証は成功せず、ECU2は通信を拒否する。これにより、ECU2は外部からのハッキング等を防ぐことができる。
 以上より、変形例1によれば、端末2は通信セキュリティを確保しつつ、通信システム外の外部装置に対しても情報を出力することができる。
(実施の形態2)
 本実施の形態では、端末2、2、2…の間の通信プロトコルを規定した形態について述べる。なお、実施の形態1と重複する内容については同一の符号を付して説明を省略する。
 図9は、実施の形態2に係る相互認証処理を説明するための説明図である。本実施の形態において、通信元端末2a及び通信先端末2bは、相手方からの通信アクセスが、予め規定されている特定の通信プロトコルに基づくアクセスである場合にのみ、通信を許可する。当該プロトコルは、通信システム外からの不正アクセスを防止することを目的としたプロトコルであり、本通信システムに独自のプロトコルである。各端末2の制御部21は、通信セッションを確立する前に相手方の通信プロトコルを確認し、相手方が特定の通信プロトコルを遵守する場合にのみ通信を許可する。
 例えば各端末2は、相手方の認証情報を確認する相互認証処理の実行に際して、相手方からのアクセスが特定の通信プロトコルに基づくアクセスであるか否かを判定する。例えば図9に示すように、通信元端末2aから通信先端末2bへの通信要求が特定の通信プロトコル以外のプロトコルに基づくアクセスである場合、通信先端末2bは、通信元端末2aとの通信を許可しない。これにより、通信元端末2a及び通信先端末2bの間の通信セッションは確立されず、通信は行われない。一方、通信元端末2aから通信先端末2bへの通信要求が特定の通信プロトコルに基づくアクセスである場合、実施の形態1と同じく、通信元端末2a及び通信先端末2bは認証情報に基づいて相互認証処理を行い、認証情報を確認した場合のみ通信を許可する。以上より、端末2、2、2…の間での通信プロトコルを特定のプロトコルに規定しておくことにより、外部からの不正アクセス等を防止し、さらにセキュリティを向上することができる。
 図10は、実施の形態2に係る通信システムが実行する処理手順の一例を示すフローチャートである。認証情報を暗号化する処理を実行した後(ステップS15)、通信元端末2aの制御部21は、以下の処理を実行する。
 制御部21は、予め規定されている特定の通信プロトコルに基づき、通信先端末2bに対する通信要求を行う(ステップS201)。上記の通信プロトコルは、本実施の形態に係る通信システムにおいて予め規定された通信プロトコルであり、本通信システムに独自のプロトコルである。制御部21は、予め規定されている独自の通信プロトコルに基づき、通信先端末2bに対して通信を要求する要求信号を送信する。
 通信先端末2bの制御部21は、通信元端末2aから通信要求を受け付ける(ステップS202)。制御部21は、当該通信要求が特定の通信プロトコルに基づくアクセスであるか否かを判定する(ステップS203)。特定の通信プロトコルに基づくアクセスでないと判定した場合(S203:NO)、制御部21は通信元端末2aとの通信を行わず、一連の処理を終了する。特定の通信プロトコルに基づくアクセスであると判定した場合(S203:YES)、制御部21は、処理をステップS18に移行する。
 以上より、本実施の形態2によれば、各端末2の間の通信プロトコルを予め規定しておくことで、セキュリティをさらに向上させることができる。
(実施の形態3)
 本実施の形態では、複数の端末2のグループ管理する形態について述べる。
 図11は、実施の形態3に係るサーバ1の構成例を示すブロック図である。本実施の形態に係るサーバ1の大容量記憶装置14は、グループDB142を記憶している。グループDB142は、複数の端末2のグループを規定するデータベースである。
 図12は、実施の形態3に係るグループDB142のレコードレイアウトの一例を示す説明図である。グループDB142は、グループID列、端末ID列、認証情報列を含む。グループID列は、複数の端末2からなるグループを識別するためのIDを記憶している。端末ID列は、グループIDと対応付けて、各グループに属する端末2のIDを記憶している。認証情報列は、端末IDと対応付けて、各端末2の認証情報を記憶している。
 なお、本実施の形態において一の端末2は、一のグループだけでなく、複数のグループに帰属してもよい。例えば図12に示すように、端末ID「001」の端末2は、グループID「g1」及び「g2」の二つのグループに属している。
 図13は、実施の形態3に係る通信システムの概要を説明するための説明図である。本実施の形態に係るサーバ1は、各端末2のグループ管理を行う。
 サーバ1は、所定の情報入力をトリガとして、端末2のグループ登録処理を行う。例えば端末2がスマートフォン等の多機能端末である場合、端末2の制御部21はユーザによる操作指示に従い、サーバ1に対するグループ登録の要求を行う。また、例えば端末2がスマート家電等のように、機能が限定的な装置である場合、サーバ1は、その他の外部装置(例えばユーザが操作するパーソナルコンピュータ等)から登録要求を受け付け、当該端末2のグループ登録を行う。サーバ1は、端末2の端末IDを、当該端末2が新たに登録されるグループのグループIDと対応付けてグループDB142に記憶する。
 新たな端末2をグループDB142に登録した場合、サーバ1の制御部11は、当該端末2を登録したグループに属する他の端末2、2、2…の認証情報を、新たに登録した端末2に出力する。また、制御部11は、新たに登録した端末2の認証情報を、同一のグループに属する他の端末2、2、2…に出力する。すなわちサーバ1は、端末2のグループ登録時に、当該グループに属する各端末2に認証情報を共有させる。
 サーバ1は、グループDB142の記憶内容に基づき、異なるグループに属する端末2、2の間の通信を遮断する。例えば図13に示すように、グループID「g1」で示すグループと、グループID「g2」で示すグループを考える。「g1」のグループは、いわゆるスマートハウスに関するグループであり、スマート家電等の端末2、2、2…が相互に通信を行って動作する。一方、「g2」のグループは車両通信システムに関するグループであり、車両に搭載されたECU(Electronic Control Unit)等の端末2、2、2…が連携して動作する。
 上記の例において、「g1」のグループに属する端末2は、同一の「g1」のグループに属する端末2、2、2…と相互に通信セッションを確立して通信を行う。一方、「g1」のグループに属する端末2は、異なる「g2」のグループに属する端末2との通信は行わない。例えば端末2の制御部21は、他の端末2との通信セッションを確立する場合、サーバ1にアクセスし、相手方である他の端末2が自装置と同一のグループに属するか否かを問い合わせる。同一グループに属さない場合、制御部21は、当該他の端末2との通信を行わない。これにより、異なるグループ間での通信が遮断され、セキュリティをさらに向上させることができる。
 なお、上述の如くサーバ1は、複数のグループに一の端末2を帰属させてもよい。例えば図13に示すように、スマートフォン等の多機能端末である端末2は、「g1」及び「g2」の双方のグループに登録されている。この場合、「g1」及び「g2」のグループに多重帰属する端末2は、「g1」のグループに属する端末2、及び「g2」のグループに属する端末2の双方と通信を行う。以上より、端末2の多重帰属も許可されることから、通信の安全性を確保しつつ、ユーザの利便性を向上することができる。
 図14は、実施の形態3に係るグループ登録処理の処理手順の一例を示すフローチャートである。図14に基づいて、グループ登録処理の処理内容について説明する。
 サーバ1の制御部11は、所定の情報入力をトリガとして、端末2のグループ登録を行う(ステップS301)。例えば端末2がスマートフォン等の多機能端末である場合、端末2は、ユーザによる操作指示に従ってサーバ1に対するグループ登録の要求を行う。サーバ1の制御部11は、当該登録要求に従って端末2のグループ登録を行う。また、例えば端末2が、監視カメラ、センサ装置等のように機能が限定的な装置である場合、サーバ1の制御部11は、その他の外部装置(例えばユーザが操作するパーソナルコンピュータ等)からの要求に従ってグループ登録を行う。制御部11は、新たに登録する端末2の端末ID、認証情報等をグループIDと対応付けてグループDB142に記憶する。
 グループ登録を行った場合、制御部11は、同一グループに属する端末2、2、2…それぞれの認証情報を、各端末2に出力する(ステップS302)。すなわち制御部11は、端末2のグループ登録時に、各端末2に認証情報を共有させる。なお、例えば制御部11は、グループ登録時ではなく、各端末2と定期的に通信を行って認証情報を配信するようにしてもよい。
 端末2の制御部21は、自装置と同一のグループに属する他の端末2の認証情報をサーバ1から取得する(ステップS303)。制御部21は、取得した認証情報を記憶部22に記憶し(ステップS304)、一連の処理を終了する。
 図15及び図16は、実施の形態3に係る相互認証処理の処理手順の一例を示すフローチャートである。通信元端末2aからアドレス情報の通知要求を受け付けた後(ステップS12)、サーバ1の制御部11は以下の処理を実行する。
 制御部11はグループDB142を参照し、通信元端末2a及び通信先端末2bが同一のグループに属するか否かを判定する(ステップS321)。同一グループに属すると判定した場合(S321:YES)、制御部11は、通信先端末2bのアドレス情報を通信元端末2aに通知する(ステップS322)。同一グループに属しないと判定した場合(S321:NO)、制御部11は、通信が許可されない旨の拒否通知を通信元端末2aに対して返信する(ステップS323)。
 通信元端末2aの制御部21は、アドレス通知又は拒否通知を取得する(ステップS324)。制御部21は、サーバ1からの通知が拒否通知であるか否かを判定する(ステップS325)。拒否通知であると判定した場合(S325:YES)、制御部21は通信先端末2bとの通信を行わず、一連の処理を終了する。拒否通知でないと判定した場合(S325:NO)、制御部21は処理をステップS15に移行する。
 図16に移って、通信元端末2aから通信要求を受け付けた後(ステップS17)、通信先端末2bの制御部21は、通信元端末2aが属するグループの問い合わせをサーバ1に対して行う(ステップS326)。サーバ1の制御部11は、通信先端末2bからの問い合わせを受け付ける(ステップS327)。制御部11はグループDB142を参照し、通信元端末2a及び通信先端末2bが同一のグループに属するか否かを判定する(ステップS328)。同一グループに属すると判定した場合(S328:YES)、制御部11は、通信が許可される旨の所定の許可通知を通信先端末2bに対して送信する(ステップS329)。同一グループに属しないと判定した場合(S328:NO)、制御部11は、通信が許可されない旨の所定の拒否通知を通信先端末2bに対して送信する(ステップS330)。
 通信先端末2bの制御部21は、許可通知又は拒否通知をサーバ1から取得する(ステップS331)。制御部21は、取得した通知が拒否通知であるか否かを判定する(ステップS332)。拒否通知であると判定した場合(S332:YES)、制御部21は通信元端末2aと通信を行わず、一連の処理を終了する。拒否通知でないと判定した場合(S332:NO)、制御部21は処理をステップS18に移行する。
 また、上記では、サーバ1がグループDB142の管理を行ったが、他の装置がグループDB142を管理してもよい。すなわち、各端末2の間の通信を仲介する情報処理装置と、グループDB142を管理する装置とは別個のハードウェア構成であってもよい。
 以上より、本実施の形態3によれば、異なるグループ間での通信が遮断されるため、端末2のセキュリティをより向上させることができる。
 また、本実施の形態3によれば、複数グループへの端末2の多重帰属も許可されるため、ユーザの利便性を向上させることができる。
 また、本実施の形態3によれば、端末2のグループ登録時に他の端末2の認証情報が自動的に共有され、好適な通信システムを実現することができる。
(実施の形態4)
 本実施の形態では、複数の端末2、2、2…の間で予め規定された計算方法により相互認証を行う形態について述べる。
 図17は、実施の形態4に係る認証情報の一例を示す説明図である。図17に基づき、本実施の形態に係る相互認証処理について説明する。図17に示すように、本実施の形態に係る認証情報は、複数の文字を含む文字列から成る。例えば図17に示すように、認証情報は、前段の文字列「JP1-23456-X-789」と、後段の文字列「DNPNippon」から成る。なお、各文字列の前後は特に限定されず、例えば文字列「JP1-23456-X-789」が後段に記述されてもよいし、文字列「JP1-23456-X-789」の途中に挿入する形で文字列「DNPNippon」が記述されてもよい。
 前段の文字列「JP1-23456-X-789」は、後述の検査数字の確認処理に用いられる文字列であり、複数の数字1~Xを含む。なお、アルファベット「X」は数字「10」を意味する。当該文字列は任意の文字列であってもよいし、例えば端末2の製造情報(製品番号等)のように、端末2に固有の情報を示す文字列であってもよい。本実施の形態に係る端末2の制御部21は、通信の相手方から取得した認証情報を復号して、認証情報から当該文字列を抽出し、10桁の数字列「123456X789」を特定する。なお、図17に示すように、各数字の間にハイフンを挟むなど、数字列の各数字は一連の文字列において離散的に記述されていてもよい。
 本実施の形態に係る端末2は、当該数字列から、通信の相手方の信頼性を判断する。具体的に端末2の制御部21は、モジュラス11、モジュラス10、9チェック(DR方式又はDSR方式)、7チェック(DR方式又はDSR方式)等の計算手法を用いて検査数字(Check Digit)を確認する処理を行う。
 本実施の形態では、モジュラス11の計算規則を一例として説明を行う。例えば制御部21は、「モジュラス11ウエイト10~2」と呼ばれる計算を行う。図17上部に、当該計算規則に則った検査数字の算出処理を示す。
 まず制御部21は、上記の数字列「123456X789」から検査数字を識別する。一般的に検査数字は数字列の末尾に記述されるが、本実施の形態において検査数字は、10桁の数字列のうち下4桁目に記述される。例えば端末2、2、2…の間で、認証情報に含まれる数字列において検査数字が何番目に記述されているか、すなわち検査数字の序数が予め規定されている。認証情報を復号して数字列を特定した場合、制御部21は、予め規定されている序数を参照し、検査数字を識別する。例えば下4桁目が検査数字であると規定されている場合、制御部21は、数字列「123456X789」から検査数字「X」を識別する。
 なお、上記では下4桁目が検査数字の序数であるものとしたが、検査数字の具体的な序数は特に限定されず、例えば検査数字は数字列の先頭、末尾等の数字であってもよい。
 制御部21は、識別した当該検査数字「X」の妥当性を確認する。具体的に制御部21は、他の端末2、2、2…と事前に取り決められているモジュラス11の計算規則に従い、検査数字「X」を除いた残りの数字列「123456789」から、検査数字の正解値を算出する。例えば図17に示すように、制御部21は、上1桁目の数字「1」に係数(ウエイト)「10」を乗算する。また、制御部21は、上2桁目の数字「2」に、1桁目の係数「10」から1を減算した係数「9」を乗算する。以下同様にして、制御部21は、各桁の数字に係数を乗算する。制御部21は各乗算値を合算し、合算値「210」を得る。
 制御部21は、合算値「210」を定数「11」で除算し、剰余値「1」を算出する。そして制御部21は、定数「11」から剰余値「1」を減算し、検査数字「X」(=10)を得る。すなわち制御部21は、検査数字の正解値が「X」であるものと判断する。制御部21は、上記で識別した検査数字「X」と、計算規則に則った計算結果「X」とを比較し、妥当性を判定する。図17に示す例の場合、認証情報が示す検査数字と数字列から計算された検査数字とが一致することから、制御部21は、検査数字が妥当であるものと判定する。これにより制御部21は、認証情報の出力元である相手方が正当性を有するものと判断する。
 図17において認証情報の後段に示す文字列「DNPNippon」は、端末2、2、2…の間で事前に共有されている共通データである。本実施の形態に係る端末2は、上記の検査数字を確認するだけでなく、他の端末2と共有している共通の平文データを確認する処理を行う。例えば通信元端末2aは、認証情報の末尾に、各端末2が共有する文字列「DNPNippon」を付加して暗号化を行い、通信先端末2bに出力する。通信先端末2bは、秘密鍵を用いて認証情報を復号し、復号した認証情報に、事前に共有されている文字列「DNPNippon」が含まれるか否かを判定する。文字列「DNPNippon」が含まれる場合、通信先端末2bは、認証情報の暗号化及び復号が適切に行われたものと判断し、通信元端末2aが正当な通信相手であると判断する。上記の処理は、通信元端末2aが通信先端末2bの認証情報を確認する場合も同様である。このように、端末2、2、2…は認証情報として共通の平文データを用い、当該データに基づいて相手方の正当性を判断することもできる。
 上記の共通データは、端末2、2、2…で共有されている一の平文データであり、各端末2に固有のデータではない。端末2は認証処理を行うに当たり、認証情報の暗号化処理を行っているため、復号した認証情報が共通の平文データを含んでいるか否かを判定するだけでも十分に正当性を判断することができる。また、上述の如く、確認処理に用いる数字列は製品番号等の端末2に固有の情報に限定されず、任意の数字列であってもよい。任意の数字列である場合も、計算規則及び検査数字の序数が共有されているため、各端末2は相手方の正当性を確認することができる。このように、本実施の形態によれば、各端末2が共通の演算処理を行うことを規定するのみで、認証情報が各端末2に固有の情報でなくとも相互認証を行うことができる。すなわち認証情報は、複数の端末2、2、2…それぞれに固有の情報でなくともよい。
 図18は、実施の形態4に係る通信システムが実行する処理手順の一例を示すフローチャートである。認証情報の復号が成功したと判定した場合(S19:YES)、通信先端末2bの制御部21は、以下の処理を実行する。
 制御部21は、端末2、2、2…の間で予め規定された計算規則に従い、認証情報に含まれる数字列から検査数字の妥当性を判定する処理を行う(ステップS401)。具体的に制御部21は、モジュラス11、モジュラス10、9チェック、7チェック等の検証方法を用いた計算処理を行う。例えば認証情報に含まれる数字列は、所定桁数の数字であり、数字列中において検査数字に相当する数字の序数が予め規定されている。制御部21は、予め規定されている序数の数字を検査数字として識別し、他の数字を検査に用いる数字列として識別する。制御部21は、モジュラス11等の計算規則に従って数字列から検査数を算出し、認証情報が示す検査数字と比較する。検査数字が一致する場合、制御部11は、検査数字が妥当であるものと判定する。
 妥当であると判定した場合(S401:YES)、制御部21は、端末2、2、2…の間で予め共有されている共通データが、秘密鍵を用いて復号した認証情報に含まれるか否かを判定する(ステップS402)。具体的には上述の如く、各端末2、2、2…は、共通の認証情報として共通の平文データを記憶している。制御部21は、通信元端末2aが暗号化した認証情報を復号した場合に、復号した認証情報に当該平文データが含まれるか否かを判定する。
 共通データが含まれると判定した場合(S402:YES)、制御部21は、処理をステップS21に移行する。検査数字が妥当でないと判定した場合(S401:NO)、又は共通データが認証情報に含まれていないと判定した場合(S402:NO)、制御部21は一連の処理を終了する。
 通信先端末2bから出力された認証情報の復号が成功したと判定した場合(S25:YES)、通信元端末2aの制御部21は、認証情報に含まれる数字列から検査数字の妥当性を判定する(ステップS403)。検査数字が妥当であると判定した場合(S403:YES)、制御部21は、認証情報に共通データが含まれるか否かを判定する(ステップS404)。共通データが含まれると判定した場合(S404:YES)、制御部21は処理をステップS27に移行する。検査数字が妥当でないと判定した場合(S403:NO)、又は共通データが認証情報に含まれていないと判定した場合(S404:NO)、制御部21は一連の処理を終了する。
 以上より、本実施の形態4によれば、復号した認証情報から共通データを確認することで、通信の相手方である端末2の正当性をより簡易に確認することができる。
 また、本実施の形態4によれば、検査数字を用いた確認処理を行うことで、認証の信頼性を高めることができる。
 また、本実施の形態4によれば、端末2、2、2…の間で、認証情報に含まれる数字列において検査数字に相当する数字の序数を予め規定しておくことで、検査数字を用いた認証の信頼性をより高めることができる。
 また、本実施の形態4によれば、実施の形態1とは異なり、認証情報を各端末2に固有の情報とせずとも適切な相互認証を行うことができる。これにより、端末2は他の端末2、2、2…それぞれの情報を記憶せずともよく、本システムの導入コストを低減することができる。
(実施の形態5)
 図19は、上述した形態の通信システムの動作を示す機能ブロック図である。制御部11がプログラムP1を実行することにより、サーバ1は以下のように動作する。データベース記憶部191は、前記複数の端末装置のグループを定めたグループデータベースを記憶する。格納部192は、前記複数の端末装置それぞれのアドレス情報を格納する。通知要求受付部193は、前記端末装置から、該端末装置と同一のグループに属する他の前記端末装置のアドレス情報の通知要求を受け付ける。通知部194は、該アドレス要求受付部193が前記通知要求を受け付けた場合、前記他の端末装置の前記アドレス情報を前記端末装置に通知する。
 また、制御部21がプログラムP2を実行することにより、端末2は以下のように動作する。記憶部195は、前記他の端末装置と相互に認証を行うための認証情報を記憶する。通知要求部196は、前記情報処理装置に対して前記通知要求を行う。取得部197は、前記情報処理装置から、前記他の端末装置の前記アドレス情報を取得する。要求部198は、該取得部197が取得した前記アドレス情報に基づき、前記他の端末装置に対してネットワークを介して通信要求を行う。受付部199は、前記他の端末装置から前記通信要求を受け付ける。確認部200は、前記要求部198が前記通信要求を行った場合、又は前記受付部199がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で相互に前記認証情報を確認する。通信部201は、該確認部200において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して直接的に通信を行う。また、通信部201は、前記複数の端末装置以外の外部装置に対して、自装置からの一方向の通信を行う。
 本実施の形態5は以上の如きであり、その他は実施の形態1から4と同様であるので、対応する部分には同一の符号を付してその詳細な説明を省略する。
 今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
 1 サーバ(情報処理装置)
 11 制御部
 12 記憶部
 P1 プログラム
 13 通信部
 14 大容量記憶装置
 141 アドレステーブル
 142 グループDB
 2 端末(端末装置)
 21 制御部
 22 記憶部
 P2 プログラム
 23 通信部
 3 外部装置

Claims (14)

  1.  自装置を含む複数の端末装置の認証情報を記憶する記憶部と、
     他の前記端末装置に対してネットワークを介して通信要求を行う要求部と、
     前記他の端末装置から前記通信要求を受け付ける受付部と、
     前記要求部が前記通信要求を行った場合、又は前記受付部がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で相互に前記認証情報を確認する確認部と、
     該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して直接的に通信を行う通信部と
     を備えることを特徴とする端末装置。
  2.  前記複数の端末装置それぞれのアドレス情報を記憶する情報処理装置から、前記他の端末装置の前記アドレス情報を取得する取得部を備え、
     前記要求部は、前記取得部が取得した前記アドレス情報に基づき、前記他の端末装置に対して通信要求を行う
     ことを特徴とする請求項1に記載の端末装置。
  3.  前記認証情報は、外部装置により生成された電子証明書、又は前記端末装置それぞれに固有の製品情報を含む
     ことを特徴とする請求項1又は請求項2に記載の端末装置。
  4.  前記記憶部は、共通鍵方式における暗号鍵、又は共通鍵方式における公開鍵及び秘密鍵を予め記憶しており、
     前記暗号鍵又は公開鍵に基づき、前記認証情報を暗号化する暗号化部と、
     前記暗号鍵又は秘密鍵に基づき、暗号化された前記認証情報を復号する復号部とを備え、
     前記通信部は、前記認証情報の復号が成功した場合、通信を行う
     ことを特徴とする請求項1~請求項3のいずれか1項に記載の端末装置。
  5.  前記認証情報は、前記複数の端末装置において共有されている共通データを含み、
     前記確認部は、前記復号部が復号した前記認証情報が前記共通データを含むか否かを確認する
     ことを特徴とする請求項4に記載の端末装置。
  6.  前記認証情報は、検査数字を有する数字列を含み、
     前記確認部は、前記複数の端末装置において予め規定された計算規則に従い、前記数字列から前記検査数字の妥当性を確認する
     ことを特徴とする請求項1~請求項5のいずれか1項に記載の端末装置。
  7.  前記数字列において前記検査数字に相当する数字の序数が予め規定されており、
     前記確認部は、予め規定された序数の数字が前記検査数字であるものと識別する
     ことを特徴とする請求項6に記載の端末装置。
  8.  前記通信部は、前記他の端末装置が特定の通信プロトコルに基づいて情報の送受信を行う場合、通信を行う
     ことを特徴とする請求項1~請求項7のいずれか1項に記載の端末装置。
  9.  複数の前記端末装置のグループを定めたグループデータベースに接続する接続部を備え、
     前記通信部は、前記他の端末装置が自装置と同一のグループに属する場合、通信を行う
     ことを特徴とする請求項1~請求項8のいずれか1項に記載の端末装置。
  10.  前記端末装置は、前記グループデータベースにおいて複数のグループに属する
     ことを特徴とする請求項9に記載の端末装置。
  11.  前記通信部は、前記複数の端末装置以外の外部装置に対して、自装置からの一方向の通信を行う
     ことを特徴とする請求項1~請求項10のいずれか1項に記載の端末装置。
  12.  自装置を含む複数の端末装置の認証情報を記憶部に記憶し、
     他の前記端末装置に対してネットワークを介して通信要求を行い、
     前記他の端末装置から前記通信要求を受け付け、
     前記通信要求を行った場合、又はネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で相互に前記認証情報を確認し、
     該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して直接的に通信を行う
     処理を前記端末装置に実行させることを特徴とするプログラム。
  13.  複数の端末装置、及び該端末装置それぞれと通信を行う情報処理装置を有する通信システムであって、
     前記情報処理装置は、
     前記複数の端末装置のグループを定めたグループデータベースを記憶するデータベース記憶部と、
     前記複数の端末装置それぞれのアドレス情報を格納する格納部と、
     前記端末装置から、該端末装置と同一のグループに属する他の前記端末装置のアドレス情報の通知要求を受け付ける通知要求受付部と、
     該通知要求受付部が前記通知要求を受け付けた場合、前記他の端末装置の前記アドレス情報を前記端末装置に通知する通知部と
     を備え、
     前記端末装置は、
     前記他の端末装置と相互に認証を行うための認証情報を記憶する記憶部と、
     前記情報処理装置に対して前記通知要求を行う通知要求部と、
     前記情報処理装置から、前記他の端末装置の前記アドレス情報を取得する取得部と、
     該取得部が取得した前記アドレス情報に基づき、前記他の端末装置に対してネットワークを介して通信要求を行う要求部と、
     前記他の端末装置から前記通信要求を受け付ける受付部と、
     前記要求部が前記通信要求を行った場合、又は前記受付部がネットワークを介して前記通信要求を受け付けた場合、前記他の端末装置との間で相互に前記認証情報を確認する確認部と、
     該確認部において前記認証情報が確認された場合、前記他の端末装置との間で通信セッションを確立して直接的に通信を行う通信部と
     を備えることを特徴とする通信システム。
  14.  前記情報処理装置は、
     前記端末装置のグループ登録を行う登録部と、
     該登録部が前記端末装置のグループ登録を行った場合、同一のグループに属する前記端末装置それぞれの前記認証情報を、前記端末装置それぞれに出力する出力部と
     を備えることを特徴とする請求項13に記載の通信システム。
PCT/JP2016/086297 2016-12-07 2016-12-07 端末装置、プログラム及び通信システム WO2018105043A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2016/086297 WO2018105043A1 (ja) 2016-12-07 2016-12-07 端末装置、プログラム及び通信システム
JP2018555368A JP6813030B2 (ja) 2016-12-07 2016-12-07 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/086297 WO2018105043A1 (ja) 2016-12-07 2016-12-07 端末装置、プログラム及び通信システム

Publications (1)

Publication Number Publication Date
WO2018105043A1 true WO2018105043A1 (ja) 2018-06-14

Family

ID=62491805

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/086297 WO2018105043A1 (ja) 2016-12-07 2016-12-07 端末装置、プログラム及び通信システム

Country Status (2)

Country Link
JP (1) JP6813030B2 (ja)
WO (1) WO2018105043A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021176814A1 (ja) * 2020-03-04 2021-09-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、通信機器、情報機器及び認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278935A (ja) * 2001-03-19 2002-09-27 Sony Corp ネットワークシステム、端末装置、通信方法、プログラムおよび記録媒体
JP2004178361A (ja) * 2002-11-28 2004-06-24 Yokogawa Electric Corp ユーザー認証方式及びこれを用いたユーザー認証システム
JP2006042207A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 通信機器
JP2011049681A (ja) * 2009-08-25 2011-03-10 Sumitomo Mitsui Banking Corp 暗号化および復号化のためのシステムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278935A (ja) * 2001-03-19 2002-09-27 Sony Corp ネットワークシステム、端末装置、通信方法、プログラムおよび記録媒体
JP2004178361A (ja) * 2002-11-28 2004-06-24 Yokogawa Electric Corp ユーザー認証方式及びこれを用いたユーザー認証システム
JP2006042207A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 通信機器
JP2011049681A (ja) * 2009-08-25 2011-03-10 Sumitomo Mitsui Banking Corp 暗号化および復号化のためのシステムおよび方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021176814A1 (ja) * 2020-03-04 2021-09-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、通信機器、情報機器及び認証方法
JP7382855B2 (ja) 2020-03-04 2023-11-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、通信機器、情報機器及び認証方法

Also Published As

Publication number Publication date
JP6813030B2 (ja) 2021-01-13
JPWO2018105043A1 (ja) 2019-10-24

Similar Documents

Publication Publication Date Title
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
WO2012151351A1 (en) Wireless authentication using beacon messages
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
JP6644037B2 (ja) 通信制御システム
CN109716725B (zh) 数据安全系统及其操作方法和计算机可读存储介质
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
US20160057141A1 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
US20190173880A1 (en) Secure node management using selective authorization attestation
JP2010045542A (ja) 認証システム、接続制御装置、認証装置および転送装置
JP2006197065A (ja) 端末装置および認証装置
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
JP7132150B2 (ja) 通信制御システム
US20080065776A1 (en) Method of connecting a first device and a second device
WO2018105043A1 (ja) 端末装置、プログラム及び通信システム
RU2698424C1 (ru) Способ управления авторизацией
WO2014207929A1 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
CN113079506B (zh) 网络安全认证方法、装置及设备
JP7246945B2 (ja) 通信制御ユニット
JP2018011191A (ja) 機器リスト作成システムおよび機器リスト作成方法
JP7163206B2 (ja) 通信制御装置
JP7458470B2 (ja) 通信制御装置
JP7139635B2 (ja) 認証システム
JP2009009235A (ja) 相互認証システム及び相互認証方法
JP2022040299A (ja) クライアント側通信制御装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16923215

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018555368

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16923215

Country of ref document: EP

Kind code of ref document: A1