IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ 東芝電機サービス株式会社の特許一覧

<>
  • 特開-情報処理装置および通信システム 図1
  • 特開-情報処理装置および通信システム 図2
  • 特開-情報処理装置および通信システム 図3
  • 特開-情報処理装置および通信システム 図4
  • 特開-情報処理装置および通信システム 図5
  • 特開-情報処理装置および通信システム 図6
  • 特開-情報処理装置および通信システム 図7
  • 特開-情報処理装置および通信システム 図8
  • 特開-情報処理装置および通信システム 図9
  • 特開-情報処理装置および通信システム 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023135195
(43)【公開日】2023-09-28
(54)【発明の名称】情報処理装置および通信システム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20230921BHJP
【FI】
G06F21/57 350
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2022040282
(22)【出願日】2022-03-15
(71)【出願人】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(71)【出願人】
【識別番号】598076591
【氏名又は名称】東芝インフラシステムズ株式会社
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】畠中 一成
(57)【要約】
【課題】 通信設定を遵守できる情報処理装置および通信システムを提供する。
【解決手段】 実施形態によれば、情報処理装置は、端末装置と前記端末装置とネットワークを介して通信するサーバ装置との間に接続される。情報処理装置は、第1通信部と第2通信部と制御部とを有する。第1通信部は、サーバ装置にネットワークを介して接続する。第2通信部は、端末装置に接続する。制御部は、第1通信部により通信管理装置にリンクアップし、端末装置と他の端末装置との通信可否を示す通信設定情報に基づく通信設定が完了した後に第2通信部により端末装置にリンクアップする。
【選択図】図2
【特許請求の範囲】
【請求項1】
端末装置と前記端末装置とネットワークを介して通信するサーバ装置との間に接続される情報処理装置において、
前記サーバ装置にネットワークを介して接続する第1通信部と、
前記端末装置に接続する第2通信部と、
前記第1通信部により通信管理装置にリンクアップし、前記端末装置と他の端末装置との通信可否を示す通信設定情報に基づく通信設定が完了した後に前記第2通信部により前記端末装置にリンクアップする制御部と、を有する、
情報処理装置。
【請求項2】
前記制御部は、前記第1通信部によりリンクアップした前記通信管理装置から当該情報処理装置に適用する通信設定情報を取得し、前記通信管理装置から取得する通信設定情報に基づいて通信設定を実行する、
請求項1に記載の情報処理装置。
【請求項3】
さらに、当該情報処理装置に適用する通信設定情報を記憶する記憶部を有し、
前記制御部は、前記記憶部に記憶した通信管理装置に基づいて通信設定を実行する、
請求項1に記載の情報処理装置。
【請求項4】
前記制御部は、管理対象とする複数の端末装置に接続される全ての情報処理装置における通信設定が完了した後に前記第2通信部により前記端末装置にリンクアップする、
請求項1乃至3の何れか1項に記載の情報処理装置。
【請求項5】
前記制御部は、前記通信管理装置から管理対象とする複数の端末装置に接続される全ての情報処理装置における通信設定が完了したことを示す通知を受けた後に前記第2通信部により前記端末装置にリンクアップする、
請求項4に記載の情報処理装置。
【請求項6】
複数の情報処理装置と通信管理装置とを含む通信システムにおいて、
前記各情報処理装置は、
サーバ装置にネットワークを介して接続する第1通信部と、
前記サーバ装置への情報を出力する端末装置に接続する第2通信部と、
前記第1通信部により前記通信管理装置にリンクアップし、前記端末装置と他の端末装置との通信可否を示す通信設定情報に基づく通信設定を完了した後に前記第2通信部により前記端末装置にリンクアップする第1の制御部と、を有する、
前記通信管理装置は、
前記ネットワークを介して各情報処理装置と通信するNW通信部と、
前記NW通信部により通信する各情報処理装置と他の装置との通信に用いるセキュリティ情報を管理する第2の制御部と、を有する、
通信システム。
【請求項7】
前記通信管理装置は、さらに、前記各情報処理装置に適用する通信設定情報を記憶する記憶部を有し、
前記通信管理装置の前記第2の制御部は、前記NW通信部による通信が確立した情報処理装置に適用する通信設定情報を読み出して当該情報処理装置へ送信し、
前記各情報処理装置の前記第1の制御部は、前記第1通信部によりリンクアップした前記通信管理装置から通信設定情報を取得し、前記通信管理装置から取得する通信設定情報に基づく通信設定を実行する、
請求項6に記載の通信システム。
【請求項8】
前記各情報処理装置は、さらに、自装置に適用する通信設定情報を記憶する記憶部を有し、
前記各情報処理装置の前記第1の制御部は、前記記憶部が記憶する通信設定情報に基づく通信設定を実行する、
請求項6に記載の通信システム。
【請求項9】
前記通信管理装置の前記第2の制御部は、管理対象とする複数の端末装置に接続される全ての情報処理装置における通信設定が完了したことを認識した場合に前記管理対象とする各情報処理装置へ通信設定の完了通知を送信し、
前記各情報処理装置の前記第1の制御部は、前記管理対象とする複数の端末装置に接続される全ての情報処理装置における通信設定が完了したことを示す通信設定の完了通知を前記通信管理装置から受信した後に前記第2通信部により前記端末装置にリンクアップさせる、
請求項6乃至8の何れか1項に記載の通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理装置および通信システムに関する。
【背景技術】
【0002】
近年、IoT技術を活用して様々なデバイスをネットワークにつなげるシステムが提案されている。例えば、工場、発電所あるいは鉄道などで運転や点検時の様々な稼働データを収集してAI(人工知能)にて分析することによって事前に故障の兆候などを検知する予防保全や設備の効率運用を実現するための通信システムが提案されている。
【0003】
このような通信システムを新たに構築するには、様々なデータをネットワーク経由で収集する必要があるために、既存の独自ネットワーク内で運用していたシステムをオープンなネットワークにつなげる必要性が生じることがある。既存の独自ネットワークで運用していたシステムをオープンなネットワークに接続する場合、不正なアクセスに対応するために、新たにオープンなネットワークに接続するデバイス自体にセキュリティ対策を組み込むことでセキュリティを強化することが考えられる。ただし、既に稼働している既存のデバイスに変更を加えることは、デバイス自体の取り替えなどの必要が生じるためコストや可用性の点で実現困難な場合が多い。
【0004】
従来、既存のデバイスに変更を加えずに通信経路の機密性および完全性を担保するために、既存のデバイスとネットワークとの間に接続される情報処理装置が開発されている。このような情報処理装置は、デバイスにおける通信の振る舞いを観察することによりデバイスへの攻撃やウイルス感染などを検知した場合に攻撃者の通信を遮断する機能を備えている。
【0005】
しかしながら、従来の情報処理装置は、既存のデバイスやシステムの可用性を重視した設計となるため、起動時において通信許可設定が反映されるまでの間に情報処理装置の全ての通信ポートがリンクアップされる。つまり、従来の情報処理装置は、起動時などにおいて通信許可設定が反映されずに全ての通信ポートがリンクアップされることで通信許可されてない通信経路での通信が可能になってしまう可能性があるという問題がある。このため、システム全体の可用性を担保しながら、完全なセキュリティ対策を実現できる情報処理装置および通信システムが要望されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2019-50485号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明が解決しようとする課題は、通信設定を遵守できる情報処理装置および通信システムを提供することである。
【課題を解決するための手段】
【0008】
実施形態によれば、情報処理装置は、端末装置と前記端末装置とネットワークを介して通信するサーバ装置との間に接続される。情報処理装置は、第1通信部と第2通信部と制御部とを有する。第1通信部は、サーバ装置にネットワークを介して接続する。第2通信部は、端末装置に接続する。制御部は、第1通信部により通信管理装置にリンクアップし、端末装置と他の端末装置との通信可否を示す通信設定情報に基づく通信設定が完了した後に第2通信部により端末装置にリンクアップする。
【図面の簡単な説明】
【0009】
図1図1は、実施形態に係る通信システムの構成例を示す図である。
図2図2は、実施形態に係る通信システムにおける情報処理装置の構成例を示すブロック図である。
図3図3は、実施形態に係る情報処理装置に装着されるICカードの構成例を示すブロック図である。
図4図4は、実施形態に係る情報処理装置に装着されるICカードにおける機能の構成例としてのICカードのハードウェア構成例を示す図である。
図5図5は、実施形態に係る通信制御装置における認証部の構成例としてのCカードにおける機能構成例を示すブロック図である。
図6図6は、実施形態に係る通信システムにおけるIoTデバイス(端末装置)とサーバ装置との間における通信制御の流れを説明するためのシーケンスである。
図7図7は、実施形態に係る通信システムにおけるデバイス側の情報処理装置による第1の通信設定処理を説明するためのフローチャートである。
図8図8は、実施形態に係る通信システムにおけるデバイス側の情報処理装置による第2の通信設定処理を説明するためのフローチャートである。
図9図9は、実施形態に係る通信システムにおけるデバイス側の情報処理装置による第3の通信設定処理を説明するためのフローチャートである。
図10図10は、実施形態に係る通信システムにおけるデバイス側の情報処理装置による第4の通信設定処理を説明するためのフローチャートである。
【発明を実施するための形態】
【0010】
以下、実施形態について、図面を参照して説明する。
図1は、実施形態に係る情報処理装置13を有する通信システムの構成例を示す図である。
通信システム1は、IoTデバイス(端末装置)11(11A、11B、11C)、サーバ装置12、情報処理装置13(13A、13B、13C、13D)、通信管理装置14、スイッチ15およびゲートウエイ17を備える。図1に示す構成例においては、スイッチ15、ゲートウエイ17およびネットワーク18をまとめてネットワークNWとも称するものとする。
【0011】
通信システム1において、各情報処理装置13は、既存の通信システムに接続されることが想定される。すなわち、各情報処理装置13は、IoTデバイス11(11A、11B、11C)、サーバ装置12、通信管理装置14、スイッチ15およびゲートウエイ17を備える既存のシステムにおいて図1に示すような位置に接続される。
【0012】
各情報処理装置13は、既存のシステムを各装置の構成を変更せずに可用性を維持したままで通信システム1を構築するように設置される。情報処理装置13は、図1に示すように、既存のシステムにおける通信経路に接続するための第1ポート(例えば、第1のLANポート)21と第2ポート(例えば、第2のLANポート)22とを備える。例えば、情報処理装置13Aは、第1ポート21Aをスイッチ15に接続し、第2ポート22AをIoTデバイス11Aに接続することにより、IoTデバイス11Aとスイッチ15との間に接続される。
【0013】
各IoTデバイス11A、11B、11Cは、それぞれに接続されるデバイス側の情報処理装置13A、13B、13Cを介してネットワークNWと接続する。サーバ装置12は、サーバ側の情報処理装置13Dを介してネットワークNWと接続する。すなわち、各IoTデバイス11A、11B、11Cとサーバ装置12とは、それぞれに接続された情報処理装置13およびネットワークNWなどを介して通信するように構成される。
【0014】
IoTデバイス11は、様々なデータを取得するデバイス(端末装置、クライアント端末)である。例えば、IoTデバイス11は、センサなどでデータを取得するデバイスであっても良いし、オペレータが入力するデータを取得するデバイスであっても良い。IoTデバイス11は、取得したなデータをサーバ装置12へ送信する。また、IoTデバイス11は、サーバ装置12の制御情報に応じて動作を制御する機能を有するものであっても良い。
【0015】
サーバ装置12は、IoTデバイス11が取得したデータを収集する。例えば、サーバ装置12は、各IoTデバイス11から収集したデータを管理したり分析したりする。また、サーバ装置12は、IoTデバイス11に対して制御情報を送信するようにしても良い。
【0016】
デバイス側の情報処理装置13A、13B、13Cは、IoTデバイス11A、11B、11CとネットワークNWのスイッチ15との間に接続される。デバイス側の情報処理装置13A、13B、13Cは、それぞれネットワークNW側のインターフェース接続部としての第1ポート21A、21B、21Cとデバイス側のインターフェース接続部としての第2ポート22A、22B、22Cとを有する。第1ポート21A、21B、21Cおよび第2ポート22A、22B、22Cは、例えば、LANポートである。図1に示す構成例において、第1ポート21A、21B、21Cには、スイッチ15が接続され、第2ポート22A、22B、22Cには、それぞれIoTデバイス11A、11B、11Cが接続される。
【0017】
デバイス側の情報処理装置13A、13B、13Cは、IoTデバイス11A、11B、11Cとサーバ装置12との間の通信を仲介する。情報処理装置13A、13B、13Cは、IoTデバイス11A、11B、11Cによりサーバ装置12に対して送信されるデータを取得し、取得したデータをサーバ装置12に対して出力する。ここで、情報処理装置13A、13B、13Cは、サーバ装置12に対してデータを送信する際に、IoTデバイス11A、11B、11Cから取得したデータを暗号化し、暗号化したデータをサーバ装置12に対して送信する。
【0018】
また、情報処理装置13A、13B、13Cは、サーバ装置12によりIoTデバイス11A、11B、11Cに対して送信されるデータを取得し、取得したデータをIoTデバイス11A、11B、11Cに対して出力する。ここで、情報処理装置13A、13B、13Cが取得するデータは暗号化されたデータである。情報処理装置13A、13B、13Cは、IoTデバイス11A、11B、11Cにデータを出力する際に、サーバ装置12からサーバ側の情報処理装置13Dを介して取得したデータを復号し、復号したデータをIoTデバイス11A、11B、11Cに出力する。
【0019】
さらに、デバイス側の情報処理装置13A、13B、13Cは、スイッチ15を介してデバイス側の他の情報処理装置13A、13B、13Cと通信可能な構成を備える。デバイス側の各情報処理装置13A、13B、13Cは、それぞれに設定される通信許可設定に従ってデバイス側の他の情報処理装置13A、13B、13Cとの通信の可否が設定される。
【0020】
サーバ側の情報処理装置13Dは、サーバ装置12とネットワークNWとの間に接続される。サーバ側の情報処理装置13Dは、ネットワークNW側のインターフェース接続部としての第1ポート21Dとサーバ側のインターフェース接続部としての第2ポート22Dとを有する。第1ポート21Dには、ネットワーク18が接続され、第2ポート22Dには、サーバ装置12が接続される。
【0021】
サーバ側の情報処理装置13Dは、各IoTデバイス11とサーバ装置12との間の通信を仲介する。サーバ側の情報処理装置13Dは、サーバ装置12によりIoTデバイス11に対して送信されるデータを取得し、取得したデータをIoTデバイス11に対して送信する。ここで、サーバ側の情報処理装置13Dは、IoTデバイス11に対してデータを送信する際に、サーバ装置12から取得したデータを暗号化し、暗号化したデータをIoTデバイス11に対して送信する。
【0022】
また、サーバ側の情報処理装置13Dは、IoTデバイス11によりサーバ装置12に対して送信されるデータを取得し、取得したデータをサーバ装置12に対して出力する。ここで、サーバ側の情報処理装置13Dが取得するデータは暗号化されたデータである。サーバ側の情報処理装置13Dは、サーバ装置12にデータを出力する際に、IoTデバイス11からデバイス側の情報処理装置13A、13B、13Cを介して取得したデータを復号し、復号したデータをサーバ装置12に出力する。
【0023】
各情報処理装置13(13A、13B、13C、13D)は、例えば、SSL(Secure Socket Layer)/TLS(Trans port Layer Security)のプロトコルによる暗号化を実行する。デバイス側の情報処理装置13A、13B、13Cおよびサーバ側の情報処理装置13Dは、例えば、SSL/TLSプロトコルを、HTTPと組み合わせることで、HTTPに含まれるデータを暗号化し、安全性を向上させたHTTPS(HTTP Secure)に置き換える。
【0024】
なお、デバイス側の情報処理装置13A、13B、13Cおよびサーバ側の情報処理装置13Dが行うデータの暗号化は、HTTPをHTTPSとすることに限定されない。情報処理装置13およびサーバ側の情報処理装置13Dは、SSL/TLSプロトコルを種々の通信プロトコルと組み合わせることにより、安全性を向上させたセキュアな通信プロトコルに置き換えてもよい。例えば、デバイス側の情報処理装置13A、13B、13Cおよびサーバ側の情報処理装置13Dは、FTP(File Transfer Protocol)をFTPS(FTP Secure)に置き換えてもよい。
【0025】
通信システム1において、デバイス側の情報処理装置13A、13B、13C又はサーバ側の情報処理装置13Dにより暗号化されたデータがネットワークNWに出力される。換言すると、通信システム1におけるネットワークNWを流れるデータは、暗号化されたデータである。このため、ネットワークNWで送受信されるデータに対し、外部から悪意をもってアクセスされデータが盗聴されてしまうような危険を回避し、安全性を向上させる。なお、ここでいうデータの盗聴とは、「データを盗み見る行為」又は「データを抜き取る行為」をいう。
【0026】
通信管理装置14は、デバイス側の情報処理装置13A、13B、13Cとサーバ側の情報処理装置13Dとを用いた通信を管理するためのサーバ装置である。例えば、通信管理装置14は、プライベート認証局としても機能する。通信管理装置14は、各情報処理装置13に対し、クライアント証明書および秘密鍵を発行する。
【0027】
図1に示す構成例において、通信管理装置14は、情報処理装置13に装着するICカードに記憶するクライアント証明書および秘密鍵を発行する。デバイス側の情報処理装置13A、13B、13Cに認証部およびセキュアな記憶部を備えるICカードが装着される場合、通信管理装置14は、情報処理装置13A、13B、13Cに対してICカードに記憶させるクライアント証明書および秘密鍵をネットワークNWを介して送信する。
【0028】
また、通信管理装置14は、サーバ側の情報処理装置13Dに対して、サーバ証明書、および秘密鍵を発行する。サーバ側の情報処理装置13Dに認証部およびセキュアな記憶部を備えるICカードが装着される場合、通信管理装置14は、サーバ側の情報処理装置13Dに対してICカードに記憶させるサーバ証明書および秘密鍵をネットワークNWを介して送信する。クライアント証明書、サーバ証明書および秘密鍵のそれぞれは、デバイス側の情報処理装置13A、13B、13Cとサーバ側の情報処理装置13Dとが暗号化通信を行う場合に用いる共通鍵(セッション鍵)を決定するために必要な情報である。
【0029】
ここで、IoTデバイス11およびサーバ装置12の例について説明する。
IoTデバイス11とサーバ装置12とは、例えば、社会インフラシステムを構築する構成要素(コンポーネント)である。社会インフラとは、道路交通網、発電設備、配送電設備、水処理設備、又はガス配給設備等などの社会基盤を整えるために必要な設備である。社会インフラシステムとは、例えば、社会インフラを監視し、状況の変化を把握し、その変化に対応することにより、社会インフラを安定的に動作させる仕組みである。
【0030】
具体例として、道路や公共設備などを映像で監視する監視システムである場合、IoTデバイス11は、道路の状況等を監視するために撮像された撮像データをネットワークNWを介して送信する装置(ネットワーク監視カメラ)であり、サーバ装置12は、IoTデバイス11により送信された撮像データをネットワークNWを介して受信する装置である。また、IoTデバイス11とサーバ装置12とは、発電設備や配送電設備における電力状況をモニタリングするシステムのコンポーネントであっても良い。また、IoTデバイス11とサーバ装置12とは、物流センタにおける配送状況を取得するシステムのコンポーネントであっても良い。また、IoTデバイス11とサーバ装置12とは、工場や研究機関における設備の稼働状況を取得するシステム等のコンポーネントであっても良い。
【0031】
なお、監視システムやモニタリングシステムなどの社会インフラシステムは、IoTデバイス11とサーバ装置12をコンポーネントとする通信システムの例であり、IoTデバイス11とサーバ装置12は、社会インフラシステムのコンポーネントに限定されるものではない。
【0032】
IoTデバイス11は、NW(ネットワーク)通信部、デバイス制御部およびデータ取得部を有する。NW通信部は、データ通信を行うための通信インターフェースである。NW通信部は、ネットワークを介して外部装置と通信可能とするイーサネット(登録商標)などの通信インターフェースである。言い換えると、IoTデバイス11は、NW通信部によりネットワークに接続される装置と通信可能な構成を備えるデバイスである。
【0033】
本実施形態に係る通信システム1においては、IoTデバイス11のNW通信部は、情報処理装置13に接続され、情報処理装置13を介してネットワークNWに接続されるサーバ装置12と通信する構成となっている。すなわち、本実施形態に係る通信システム1は、IoTデバイス11とサーバ装置12とがネットワークを介して通信可能に構成される既存のシステムに対して、後付でIoTデバイス11とネットワークNWとの間に情報処理装置13A、13B、13Cを接続し、サーバ装置12とネットワークNWとの間に情報処理装置13Dすることで構築できるシステムである。
【0034】
デバイス制御部は、例えば、CPUなどを含むプロセッサであり、IoTデバイス11を統括的に制御する。デバイス制御部は、例えば、サーバ装置12からの制御に従い、データ取得部によるデータの取得を開始又は停止させたり、データ取得部に対する動作設定などを実行したりする。データ取得部は、デバイス制御部の指示に従って動作することにより、データを取得し、取得したデータを制御部に出力する。デバイス制御部は、データ取得部で取得したデータをNW通信部により送信(出力)する。
【0035】
本実施形態に係る通信システム1においては、IoTデバイス11のNW通信部は、情報処理装置13に接続される。このため、各IoTデバイス11は、情報処理装置13を介してデータの入出力を行う。例えば、IoTデバイス11Aは、デバイス側の情報処理装置13A、ネットワークNW、および、サーバ側の情報処理装置13Dを介してサーバ装置12と通信する。
【0036】
また、本実施形態に係る通信システム1において、各IoTデバイス11は、ゲートウエイ17よりも手間で他のIoTデバイス11と通信可能に設定できる。すなわち、各IoTデバイス11は、自機に接続した情報処理装置13、スイッチ15および他機に接続した情報処理装置を介して他のIoTデバイスとも通信可能に設定できる。例えば、IoTデバイス11Aは、情報処理装置13A、スイッチ15および情報処理装置13Bを介してIoTデバイス11Bと通信可能に設定することも可能である。デバイス側の各情報処理装置13A、13B、13Cは、通信許可設定に従って、IoTデバイス間の通信可否を設定する。
【0037】
サーバ装置12は、NW(ネットワーク)通信部、サーバ制御部およびデータ記憶部などを備える。NW通信部は、データ通信を行うための通信インターフェースである。NW通信部は、ネットワークを介して外部装置と通信可能とするイーサネット(登録商標)などの通信インターフェースである。言い換えると、サーバ装置12は、NW通信部によりネットワークに接続される装置と通信可能な構成を備える装置である。
【0038】
本実施形態に係る通信システム1においては、サーバ装置12のNW通信部は、情報処理装置13Dに接続され、情報処理装置13Dを介してネットワークNWに接続される機器と通信する構成となっている。すなわち、本実施形態に係る通信システム1は、IoTデバイス11とサーバ装置12とがネットワークを介して通信可能に構成される既存のシステムに対して、後付でサーバ装置12とネットワークとの間に情報処理装置13Dを接続することで構築できるシステムである。
【0039】
サーバ制御部は、例えば、CPUなどを含むプロセッサであり、サーバ装置を統括的に制御する。サーバ制御部は、例えば、NW通信部により各IoTデバイス11からデータを取得し、IoTデバイス11から取得したデータをデータ記憶部に記憶させる。データ記憶部は、サーバ制御部の指示に従い、IoTデバイス11から取得したデータを記憶する。また、サーバ制御部は、NW通信部により通信する各IoTデバイス11に動作指示などの制御命令を出力したりする。
【0040】
次に、IoTデバイス11とサーバ装置12との間の通信について説明する。
一般に、通信機能を有するIoTデバイス(クライアント端末、通信デバイス)とサーバ装置とが互いのNW通信部およびネットワークを介して接続された場合、IoTデバイスとサーバ装置との間の通信には、一般的な通信プロトコルであるHTTPが用いられることがある。この場合、通信デバイス又はサーバ装置によりネットワークに出力された暗号化されていない情報(いわゆる、平文)がネットワークを流れる。この場合、外部から悪意をもってネットワーク上のデータが取得されてしまうと、容易にデータが盗聴されたり、改ざんされたりする危険性がある。このような不正な攻撃に対する対策としては、通信デバイスがデータを暗号化してネットワークに出力させることが考えられる。
【0041】
しかしながら、既存のシステムに用いられている既存のIoTデバイス(クライアント端末)は、暗号化のための処理を行うだけの資源(リソース)を備えていないことが多い。例えば、IoTデバイスの一例としての監視カメラは、撮像データの圧縮や符号化を行うためのCPU等のプロセッサを備えるが、さらに暗号化のための処理を行うだけのリソースを備えていないことが多い。従って、既存のシステムにおいて、IoTデバイスがネットワークに出力するデータを暗号化させるためには、データを暗号化するためのプロセッサをさらにIoTデバイスに搭載させる必要があり、IoTデバイスのハードウェア構成の変更や置き換えが必要となることが考えられる。監視システム等の社会インフラシステムを構成するコンポーネントとしての既存のIoTデバイスは、ハードウェア構成を変更したり置き換えたりすることが容易にはできない。
【0042】
上述したような事情を鑑みると、既存のIoTデバイスに変更を加えることなく、IoTデバイスからのデータが暗号化されてネットワークNWに伝送されるように構成できる通信システムが望ましい。本実施形態に係る通信システム1は、既存のシステムにおける既存のIoTデバイスにハードウェア構成を変更したり既存のIoTデバイスを新たなIoTデバイスに置き換えたりすることなく、既存のIoTデバイスおよびサーバ装置に情報処理装置を接続することでデータを安全に伝送できるものである。
【0043】
すなわち、通信システム1において、IoTデバイス11とネットワークNWとの間に接続された情報処理装置13はIoTデバイス11がサーバ装置12宛に送信するデータを暗号化してネットワークNWに出力する。また、通信システム1において、サーバ装置12とネットワークNWとの間に接続されたサーバ側の情報処理装置13Dはサーバ装置12からのIoTデバイス11宛の制御データなどのデータを暗号化してネットワークNWに出力する。これにより、本実施形態に係る通信システム1によれば、IoTデバイス11およびサーバ装置12を変更することなく、ネットワークNWを流れるデータの安全性を向上できる。
【0044】
また、図1に示す通信システム1において、ゲートウエイ17を介してネットワーク18に接続されるスイッチ15は、デバイス側の各情報処理装置13A、13B、13Cを介してIoTデバイス11A、11B、11C同士で通信可能なローカルなシステムを構成する。すなわち、通信システム1は、IoTデバイス11A、11B、11Cがスイッチ15とデバイス側の各情報処理装置13A、13B、13Cを介して他のIoTデバイスと通信可能な構成を備える。スイッチ15を介したIoTデバイス11A、11B、11C間の通信は、情報処理装置13A、13B、13Cによって制御される。
【0045】
例えば、IoTデバイス11AとIoTデバイス11Bとの通信を不可とする場合、情報処理装置13Aおよび13Bには、IoTデバイス11AとIoTデバイス11Bとの通信を不可する設定(通信許可設定)を含む通信設定が適用される。本実施形態に係る情報処理装置13A、13B、13Cは、通信許可設定が適用されたことを確認した後に、スイッチ15を介したIoTデバイス11A、11B、11C間の通信を実行する。
【0046】
換言すれば、情報処理装置13A、13B、13Cは、通信許可設定が反映(適用)された状態でスイッチ15を介したIoTデバイス11A、11B、11C間の通信を許可し、通信許可設定が反映されていない状態ではスイッチ15を介したIoTデバイス11A、11B、11C間の通信を不可とする。これにより、各情報処理装置13は、通信設定を遵守でき、起動処理などにおいて通信許可設定で通信が不可に設定されているIoTデバイス11間の通信が許可されることがないようにできる。
【0047】
次に、実施形態に係る情報処理装置13(13A、13B、13C、13D)の構成について説明する。
図2は、図1に示す情報処理装置13(13A、13B、13C、13D)の構成例を示すブロック図である。
図2に示すように、情報処理装置13(13A、13B、13C、13D)は、制御部30、第1通信部31、第2通信部32、リーダライタ33、および、ICカード34を備える。ここで、リーダライタ33、および、ICカード34は、「認証部」の一例である。認証部は、リーダライタ33およびICカード34で実現するものに限定されない。認証部は、制御部30が実現しても良いし、認証処理用の処理回路で実現しても良い。
【0048】
制御部30は、例えば、CPUなどを含むプロセッサであり、情報処理装置13(13A、13B、13C、13D)を統括的に制御する。制御部30は、例えば、リーダライタ33を介して、ICカード34にコマンドを送信するとともに、ICカード34からレスポンスを受信する。また、制御部30は、ICカード34から受信したレスポンスに基づく情報を、第1通信部31を介して、他方の情報処理装置13(13A、13B、13C、13D)に送信する。また、制御部30は、第1通信部31を介して、他方の情報処理装置13(13A、13B、13C、13D)から受信した情報に基づいて、ICカード34にコマンドを送信する。
【0049】
第1通信部31は、ネットワークNWに接続される第1ポート21(21A、21B、21C)を備える。第1通信部31は、ネットワークNWを介して、他方の情報処理装置13(13A、13B、13C、13D)と通信を行う。具体的には、デバイス側の情報処理装置13A、13B、13Cの第1通信部31は、第1ポート21A、21B、21Cに接続されるスイッチ15からのデータを取得するとともに、サーバ装置12宛のデータを暗号化してスイッチ15を介してゲートウエイ17へ出力する。また、サーバ側の情報処理装置13Dの第1通信部31は、第1ポート21Dに接続されるネットワーク18からの暗号化されたデータを取得するとともに、取得したデータを復号してサーバ装置12へ出力する。
【0050】
第2通信部32は、通信を実行する装置(IoTデバイス11、又はサーバ装置12)に接続される第2ポート22(22A、22B、22C)を備える。第2通信部32は、IoTデバイス11、又はサーバ装置12と通信を行う。具体的には、デバイス側の情報処理装置13A、13B、13Cの第2通信部32は、第2ポート22A、22B、22Cに接続されるIoTデバイス11からの撮像データを取得するとともに、復号された制御データをIoTデバイス11に出力する。また、サーバ側の情報処理装置13Dの第2通信部32は、第2ポート22Dに接続されるサーバ装置12からの制御データを取得するとともに、復号された撮像データをサーバ装置12に出力する。
【0051】
また、本実施形態の構成によれば、デバイス側の情報処理装置13A、13B、13Cは、スイッチ15を介して他のデバイス側の各情報処理装置と通信可能である。デバイス側の各情報処理装置13A、13B、13Cは、通信許可設定に従って他のデバイス側の各情報処理装置13A、13B、13Cとの通信可否が設定される。本実施形態に係る情報処理装置13は、通信許可の設定(セキュリティモード)が有効になったことが確認された後に、IoTデバイス11と第2通信部32とを通信可能な状態にする(リンクアップする)。
【0052】
すなわち、第1通信部31は、第1ポート21A(21B、21C)を介して通信管理装置14と通信するためにリンクされる。第2通信部32は、第1通信部31が第1ポート21A(21B、21C)を介して通信管理装置14にリンクアップされ、当該情報処理装置13A(13B、13C)における通信許可の設定が有効となったことが確認された後、第2ポート22A(22B、22C)を介してIoTデバイス11A(11B、11C)にリンクアップされる。
【0053】
リーダライタ33は、ICカード34との間の通信を行う。リーダライタ33は、ICカード34の通信方式に対応するインターフェースを備える。ICカード34が接触式のICカードである場合、リーダライタ33は、図2に示すように、ICカード34のコンタクト部に接続するインターフェースを備え、インターフェースを介してデータの送受信を行う。
【0054】
ICカード34は、例えば、プラスチックのカード基材に、ICモジュール40を実装して形成されている。ICカード34は、ICモジュール40とICモジュール40が埋め込まれたカード基材(本体)とを備える。図2に示す構成例において、ICカード34は、情報処理装置13(13A、13B、13C、13D)のリーダライタ33に着脱可能に構成される。ICカード34は、リーダライタ33に装着された状態でコンタクト部41を介して情報処理装置13(13A、13B、13C、13D)と通信する。
【0055】
ICカード34は、例えば、情報処理装置13(13A、13B、13C、13D)が送信したコマンド(処理要求)をコンタクト部41を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。ICカード34は、コマンド処理の実行結果であるレスポンス(処理応答)を情報処理装置13(13A、13B、13C、13D)にコンタクト部41を介して送信する。
【0056】
ICモジュール40は、コンタクト部41とICチップ42とを備える。コンタクト部41は、ICカード34が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを情報処理装置13(13A、13B、13C、13D)から供給を受ける端子、および、情報処理装置13(13A、13B、13C、13D)と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。ICチップ42は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
【0057】
ここで、実施形態に係る情報処理装置13が備える認証部の構成例としてのICカード34のハードウェア構成について説明する。
図3は、図2に示すICカード34のハードウェア構成例を示す図である。
ICカード34は、コンタクト部41とICチップ42とを備えたICモジュール40を有する。ICチップ42は、図3に示すように、UART(Universal Asynchronous Recei ver Transmitter)43、CPU44と、ROM(Read Only Memory)45、RAM(Random Access Memory)46、および、EEPROM(登録商標)(Electrically Erasable Programmable ROM)47を備える。また、各構成(43から47)は、内部バスBSを介して接続されている。
【0058】
UART43は、上述したSIO端子を介して、情報処理装置13(13A、13B、13C、13D)とシリアルデータ通信を行う。UART43は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)を内部バスBSに出力する。また、UART43は、内部バスBSを介して取得したデータをシリアル変換して、SIO端子を介して情報処理装置13(13A、13B、13C、13D)に出力する。UART43は、例えば、SIO端子を介してコマンドを情報処理装置13(13A、13B、13C、13D)から受信する。また、UART43は、SIO端子を介してレスポンスを情報処理装置13(13A、13B、13C、13D)に送信する。
【0059】
CPU44は、ROM45又はEEPROM47に記憶されているプログラムを実行して、ICカード34の各種処理を行う。CPU44は、例えば、コンタクト部41を介して、UART43が受信したコマンドに応じたコマンド処理を実行する。
【0060】
ROM45は、例えば、マスクROMなどの不揮発性メモリであり、ICカード34の各種処理を実行するためのプログラム、およびコマンドテーブルなどのデータを記憶する。RAM46は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード34の各種処理を行う際に利用されるデータを一時記憶する。EEPROM47は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM47は、ICカード34が利用する各種データを記憶する。EEPROM47は、例えば、ICカード34を利用した各種サービス(アプリケーション)に使用される情報を記憶する。
【0061】
次に、実施形態に係る情報処理装置13における認証部の構成例としてのICカード34が備える機能について説明する。
図4は、図3に示すICカード34の機能構成例を示すブロック図である。ICカード34は、通信部50と、制御部51と、記憶部54とを備える。ここで、図4に示されるICカード34の各部は、図3に示されるICカード34のハードウェアを用いて実現される。
【0062】
通信部50は、コンタクト部41を介して、情報処理装置13(13A、13B、13C、13D)との間でコマンドおよびレスポンスの送受信を行う。通信部50は、CPU44がROM45に記憶されているプログラムを実行することによりUART43を用いてデータの送受信を実行する機能である。通信部50は、所定の処理を要求するコマンド(処理要求)を情報処理装置13(13A、13B、13C、13D)から受信するとともに、コマンドに対するレスポンス(処理応答)を情報処理装置13(13A、13B、13C、13D)に送信する。通信部50は、UART43を介して情報処理装置13(13A、13B、13C、13D)から受信した受信データをRAM46に記憶させる。また、通信部50は、RAM46に記憶されている送信データを、UART43を介して情報処理装置13(13A、13B、13C、13D)に送信する。
【0063】
制御部51は、ICカード34の動作を制御する。制御部51は、CPU44とRAM45とROM46又はEEPROM47とにより実現される。制御部51は、コマンド処理部52および暗号化復号部53を備える。ここで、コマンド処理部52が行う処理は、「認証処理」の一例である。また、暗号化復号部53が行う処理は、「暗号化復号処理」の一例である。
【0064】
コマンド処理部52は、各種コマンド処理を実行する。コマンド処理部52は、例えば、後述するHTTPSリクエストを要求するコマンド処理として、SSL/TLSハンドシェイクを行う。SSL/TLSハンドシェイクでは、暗号化された通信に必要な鍵情報等の交換、および通信先の装置との相互認証を行う。ここで、相互認証とは、デバイスが側の情報処理装置13A、13B又は13Cとサーバ側の情報処理装置13Dとが通信を行う前に、互いに正当に認証された装置であることを相互に確認する処理である。
【0065】
暗号化復号部53は、データを暗号化する処理、および暗号化されたデータを復号する処理を実行する。暗号化復号部53は、通信部50を介して取得した装置(IoTデバイス11又はサーバ装置12)により出力されたデータを暗号化する。また、暗号化復号部53は、通信部50を介して取得したネットワークNWからの暗号化されたデータを復号する。
【0066】
記憶部54は、データを記憶する。記憶部54は、制御部51の制御によってデータのリードおよびライトが実行されるEEPROM47により実現される。記憶部54は、証明書情報記憶部55と秘密情報記憶部56とを有する。証明書情報記憶部55は、通信管理装置14が発行した装置(IoTデバイス11又はサーバ装置12)に対する証明書を記憶する。具体的には、情報処理装置13に装着されるICカード34の証明書情報記憶部55には、クライアント証明書を示す情報が記憶される。また、サーバ側の情報処理装置13Dに装着されるICカード34の証明書情報記憶部55には、サーバ証明書を示す情報が記憶される。
【0067】
秘密情報記憶部56は、通信管理装置14が発行した装置(IoTデバイス11又はサーバ装置12)に対する秘密鍵を記憶する。具体的には、情報処理装置13に装着されるICカード34の秘密情報記憶部56には、情報処理装置13に対して発行された秘密鍵を示す情報が記憶される。また、サーバ側の情報処理装置13Dに装着されるICカード34の証明書情報記憶部55には、サーバ側の情報処理装置13Dに対して発行された秘密鍵を示す情報が記憶される。
【0068】
次に、実施形態に係る通信システム1における通信管理装置14の構成について説明する。
図5は、図1に示す通信管理装置14の構成例を示すブロック図である。
通信管理装置14は、NW(ネットワーク)通信部60、制御部61および記憶部62を備える。
NW通信部60は、ネットワークNWに接続され、ネットワークNWを介して、情報処理装置13(13A、13B、13C、13D)と通信を行う。
【0069】
制御部61は、例えば、CPUなどのプロセッサを含む。制御部61は、プロセッサがプログラムを実行することにより種々の処理を実現する。制御部61は、通信管理装置14を統括的に制御する。制御部61は、情報処理装置13と他の装置との通信に用いるセキュリティ情報を管理する。例えば、制御部61は、主に情報処理装置13(13A、13B、13C、13D)の正当性を認めるプライベート認証局として動作する。図6に示す例において、制御部61は、プロセッサがプログラムを実行することにより、鍵生成部71、証明書発行部72、証明書更新部73、証明書管理部74および管理部75としての機能を実現するための処理を実行する。
【0070】
鍵生成部71は、例えば、情報処理装置13(13A、13B、13C、13D)からの認証申請に基づいて、後述する証明書に含まれる公開鍵に対応する秘密鍵の発行を行う。
【0071】
証明書発行部72は、例えば、情報処理装置13(13A、13B、13C、13D)からの認証申請に基づいて、情報処理装置13(13A、13B、13C、13D)の正当性を認める証明書の発行を行う。証明書には、例えば、公開鍵と情報処理装置13(13A、13B、13C、13D)の所有者を示す情報とが含まれる。
【0072】
証明書更新部73は、有効期限が渡過した証明書に対して新たな有効期限を設定することにより、証明書の更新を行う。証明書更新部73は、例えば、情報処理装置13(13A、13B、13C、13D)からの更新申請に基づいて、当該情報処理装置13(13A、13B、13C、13D)に対して発行した証明書の有効期限を延長させた証明書を発行し、発行した証明書を情報処理装置13(13A、13B、13C、13D)に対して送信する。発行した証明書を示す情報が情報処理装置13(13A、13B、13C、13D)により受信され、情報処理装置13(13A、13B、13C、13D)のICカード34の証明書情報記憶部55に記憶されることで、情報処理装置13(13A、13B、13C、13D)の証明書の有効期限が延長される。
【0073】
証明書管理部74は、既に発行済みの証明書に対する管理を行う。証明書管理部74は、例えば、情報処理装置13(13A、13B、13C、13D)に装着されたICカード34の改ざん、又は盗難等により相互認証において互いの正当性が証明されない場合に、情報処理装置13(13A、13B、13C、13D)に対して発行した証明書を無効化する処理を行う。
【0074】
また、証明書管理部74は、情報処理装置13(13A、13B、13C、13D)からの問い合わせに基づいて、情報処理装置13(13A、13B、13C、13D)、および他の通信装置に対して発行した証明書が証明書発行部72により発行されたものか否か応答するようにしてもよい。また、証明書管理部74は、定期的に、発行済みの証明書が正当な情報処理装置13(13A、13B、13C、13D)に使用されているかを確認するようにしてもよい。
【0075】
管理部75は、情報処理装置13(13A、13B、13C、13D)を管理する。例えば、管理部75は、情報処理装置13(13A、13B、13C、13D)が行う相互認証を、ネットワークNWを介して遠隔制御する。
記憶部62は、鍵情報記憶部81、証明書情報記憶部82および通信設定記憶部83を備える。鍵情報記憶部81は、例えば既に発行済みの公開鍵や秘密鍵を示す情報を記憶する。証明書情報記憶部82は、例えば既に発行済みの証明書を示す情報を記憶する。鍵情報記憶部81と証明書情報記憶部82とは、例えば、鍵生成部71が秘密鍵を発行する際、証明書発行部72が証明書を発行する際などに参照される。また、鍵情報記憶部81には、鍵生成部71が発行した秘密鍵を示す情報が記憶される。また、証明書情報記憶部82には、証明書発行部72が発行した証明書を示す情報が記憶される。
【0076】
通信設定記憶部83は、各情報処理装置13に適用(設定)する通信設定を示す通信設定情報を記憶する。通信設定記憶部83に記憶する通信設定情報は、デバイス側の各情報処理装置13に設定する通信許可設定を含む。制御部61は、通信設定記憶部83に記憶する通信設定情報を情報処理装置13からの要求に応じて供給するようにしても良い。例えば、制御部61は、情報処理装置13が起動した場合に情報処理装置13へ通信設定情報を供給するようにしても良い。また、制御部61は、通信設定情報を予め各情報処理装置13に予め供給しておき、各情報処理装置13が記憶部54などに記憶しておくようにしても良い。ただし、通信システム1が通信設定情報を必要に応じて通信管理装置14からダウンロード(取得)する実施形態とする場合、記憶部62には、通信設定情報を保存する通信設定記憶部83を設けなくても良い。
【0077】
次に、通信システム1におけるIoTデバイス11とサーバ装置12との間における通信処理について説明する。
図6は、通信システム1が行う処理の一例を示すシーケンスチャートである。
【0078】
IoTデバイス11は、データ(IoTデバイスが検出したデータや撮像したデータなど)をサーバ装置12に送信する場合、まずサーバ装置12に対するHTTPリクエストを送信する(ステップS1)。IoTデバイス11が送信したHTTPリクエストは、デバイス側の情報処理装置13(13A、13B、13C)により取得される(ステップS2)。
【0079】
デバイス側の情報処理装置13は、IoTデバイス11により送信されたHTTPリクエストを取得すると、サーバ側の情報処理装置13Dに対して、HTTPSのリクエスト(ClientHello)を送信する(ステップS3)。これにより、デバイス側の情報処理装置13とサーバ側の情報処理装置13Dとの間のハンドシェイクが開始される(ステップS4)。
【0080】
具体的には、デバイス側の情報処理装置13が送信するClientHelloには、例えば、TLSのバージョン、および通信に用いる暗号方式やアルゴリズムのリストを示す情報が含まれる。サーバ側の情報処理装置13Dは、ClientHelloに対する応答として、デバイス側の情報処理装置13に対しHTTPSのレスポンス(ServerHello)を送信する。サーバ側の情報処理装置13Dが送信するServerHelloには、例えばClientHelloで提示された選択肢の中でサーバ装置12が選択した情報が含まれる。換言すると、デバイス側の情報処理装置13からの提示に対し、サーバ側の情報処理装置13Dが選択を行うことで、通信における具体的な暗号化アルゴリズムが決定される。
【0081】
そして、サーバ側の情報処理装置13Dは、暗号化通信に用いる共通鍵に必要な情報を送る。共通鍵に必要な情報には、例えば、サーバ装置12に対して発行された公開鍵とその証明書を示す情報、およびIoTデバイス11の公開鍵とその証明書を送ることを要求する情報が含まれる。デバイス側の情報処理装置13は、サーバ側の情報処理装置13Dに対して、自装置に対して発行された公開鍵とその証明書、および暗号化通信に用いる共通鍵に必要な情報を送る。
【0082】
デバイス側の情報処理装置13とサーバ側の情報処理装置13Dとの間の相互認証は、例えば次のように行われる。デバイス側の情報処理装置13は、今までに受信したServerHello等から署名を生成し、サーバ側の情報処理装置13Dに送信する。サーバ側の情報処理装置13Dは、デバイス側の情報処理装置13から受信した署名をデバイス側の情報処理装置13から受信した証明書に基づいて検証する。サーバ側の情報処理装置13Dは、検証が成功すると、その証明書が間違いなくデバイス側の情報処理装置13のものであると判定する。また、サーバ側の情報処理装置13Dは、今までに受信したClientHello等から署名を生成し、デバイス側の情報処理装置13に送信する。デバイス側の情報処理装置13は、サーバ側の情報処理装置13Dから受信した署名を、サーバ側の情報処理装置13Dから受信した証明書に基づいて検証する。デバイス側の情報処理装置13は、検証が成功すると、その証明書が間違いなくサーバ側の情報処理装置13Dのものであると判定する。
【0083】
デバイス側の情報処理装置13とサーバ側の情報処理装置13Dとの間の相互認証が正しく行われると、デバイス側の情報処理装置13とサーバ側の情報処理装置13Dとは、それぞれ暗号化に用いる共通鍵を生成して交換する。
【0084】
サーバ側の情報処理装置13Dから送付されたサーバ装置12に対して発行された公開鍵とその証明書が、デバイス側の情報処理装置13に許容される証明書であれば、サーバ側の情報処理装置13Dは、デバイス側の情報処理装置13から送付された公開鍵とその証明書が、サーバ側の情報処理装置13Dに許容される証明書であれば、ハンドシェイクを終了する。
【0085】
サーバ側の情報処理装置13Dは、デバイス側の情報処理装置13とのハンドシェイクが確立されると、サーバ装置12に対し、HTTPリクエストを送信する(ステップS5)。HTTPリクエストは、ステップS1においてIoTデバイス11から送信されるHTTPリクエストである。
【0086】
サーバ側の情報処理装置13Dにより送信されたHTTPリクエストは、サーバ装置12により受信される(ステップS6)。このとき、サーバ装置12は、IoTデバイス11からHTTPリクエストが要求されたと認識する。このため、サーバ装置12は、IoTデバイス11に対しするHTTPレスポンスを応答する(ステップS7)。サーバ装置12が送信したHTTPレスポンスは、サーバ側の情報処理装置13Dにより取得される(ステップS8)。
【0087】
サーバ側の情報処理装置13Dは、取得したサーバ装置12からのHTTPレスポンスを、ステップS4のハンドシェイクにおいて決定された共通鍵を用いて暗号化する(ステップS9)。サーバ側の情報処理装置13Dにより暗号化されたHTTPレスポンスは、ネットワークNWを介してデバイス側の情報処理装置13に受信される(ステップS10)。デバイス側の情報処理装置13は、受信したHTTPレスポンスを、共通鍵を用いて復号する(ステップS11)。デバイス側の情報処理装置13により復号されたHTTPレスポンスは、IoTデバイス11に取得される(ステップS12)。IoTデバイス11は、復号されたHTTPレスポンスを受信する(ステップS13)。このとき、IoTデバイス11は、サーバ装置12からHTTPレスポンスが応答されたと認識する。このため、IoTデバイス11は、サーバ装置12に対し、データを送信する(ステップS14)。
【0088】
IoTデバイス11が送信した撮像データは、デバイス側の情報処理装置13により取得される(ステップS15)。デバイス側の情報処理装置13は、IoTデバイス11により送信されたデータを、共通鍵を用いて暗号化する(ステップS16)。デバイス側の情報処理装置13により暗号化されたデータは、ネットワークNWを介してサーバ側の情報処理装置13Dに受信される(ステップS17)。
【0089】
サーバ側の情報処理装置13Dは、受信したデータを、共通鍵を用いて復号する(ステップS18)。サーバ側の情報処理装置13Dにより復号されたデータは、サーバ装置12にとり取得される(ステップS19)。サーバ装置12は、復号されたデータを受信する(ステップS20)。このとき、サーバ装置12は、IoTデバイス11からのデータを受信したと認識する。
【0090】
なお、上記フローチャートのステップS4において、デバイス側の情報処理装置13とサーバ側の情報処理装置13Dとの間の相互認証が正しく行われなかった場合、デバイス側の情報処理装置13は、通信先との通信を許可しない。具体的には、デバイス側の情報処理装置13は、通信先から送信された情報をIoTデバイス11に出力しない。相互認証が正しく行われなかった場合、通信先がサーバ側の情報処理装置13Dに見せかけた不正な通信装置である可能性があるためである。この場合、デバイス側の情報処理装置13は、例えば、相互認証が正しく行われなかった場合の通信記録を通信管理装置14に送信するようにしてもよい。これより、通信管理装置14は相互認証が正しく行われなかった場合の通信記録を取得することができ、管理下にあるデバイス側の情報処理装置13に対する不正な通信のパターンや頻度を把握することで、ネットワークの異常を監視することができる。
【0091】
また、デバイス側の情報処理装置13は、上記フローチャートのステップS4において行われるハンドシェイクにおいて相互認証の代わりにIoTデバイス11に対する通信を許可する通信機器の情報を示す送信先リストに基づいて、通信先との通信を許可するか否かを判定するようにしてもよい。送信先リストに示される通信機器の情報は、例えばURL(Uniform Resource Locator)である。デバイス側の情報処理装置13の制御部30は、通信先のURLが送信先リストに登録されているURLである場合に当該通信先との通信を許可し、送信先リストに登録されていない場合には通信を許可しない。
【0092】
また、制御部30は、送信先リストを更新するようにしてもよい。制御部30は、例えば、一定期間にIoTデバイス11に対する通信を許可された通信先のURL、および許可されなかった通信先URLを記憶させる。そして、制御部30は、例えば、送信先リストに登録されたURLのうち、一定期間に通信が行われた通信先のURLを再度登録する等することにより送信先リストを更新する。あるいは、デバイス側の情報処理装置13は、一定期間に通信を許可された通信先URL、および許可されなかった通信先URLを通信管理装置14に送信するようにしてもよい。この場合、例えば、通信管理装置14は、デバイス側の情報処理装置13と通信を行った通信先URLに基づいて、送信先リストを更新するようにしてもよい。通信管理装置14により送信先リストが更新されることで、通信管理装置14が管理下にあるデバイス側の情報処理装置13と通信する通信機器を一括して管理することができる。
【0093】
また、デバイス側の情報処理装置13は、ステップS4において行われるハンドシェイクが確立した後にIoTデバイス11に対して送信された情報(例えば、ファームウェアの更新プログラム)の内容が正しいか否かの検証を行うようにしてもよい。例えば、デバイス側の情報処理装置13の制御部30は、ネットワークNWを介してIoTデバイス11のファームウェアの更新プログラムが送信された場合、検証用の鍵(検証鍵)を用いて検証する。この場合、通信管理装置14は、例えば、デバイス側の情報処理装置13およびサーバ側の情報処理装置13Dそれぞれに検証鍵を送信するようにしてもよい。
【0094】
例えば、サーバ側の情報処理装置13Dは、IoTデバイス11へ送信する情報(平文)からハッシュ値を生成し、生成したハッシュ値を検証鍵で暗号化する。そして、サーバ側の情報処理装置13Dは、平文と暗号化したハッシュ値をさらに秘密鍵で暗号してIoTデバイス11へ送信する。また、デバイス側の情報処理装置13は共通鍵を用いて情報を復号化し、平文と暗号化されたハッシュ値とを取得する。
【0095】
また、デバイス側の情報処理装置13は、取得した平文からハッシュ値を生成するとともに、暗号化されたハッシュ値を検証鍵で復号する。デバイス側の情報処理装置13は、平文から生成したハッシュ値と、復号化したハッシュ値とが等しい値である場合、IoTデバイス11に対して送信された情報は正しい内容であると判定する。この場合、デバイス側の情報処理装置13は、復号した情報(平文)をIoTデバイス11に出力する。一方、デバイス側の情報処理装置13は、平文から生成したハッシュ値と復号化したハッシュ値が等しい値でない場合、IoTデバイス11に対して送信された情報は、サーバ装置12又はサーバ側の情報処理装置13Dに見せかけた不正な通信装置から送信された不正な情報である可能性があると判定する。この場合、デバイス側の情報処理装置13は、復号した情報(平文)をIoTデバイス11に出力しない。
【0096】
これにより、IoTデバイス11は、検証済みである正しい内容であることが検証された情報のみを受け取ることができる。また、通常、IoTデバイス11がファームウェアを更新する際の更新プログラムの内容が正しいか否かの判定を行うと考えられるが、IoTデバイス11に代わりサーバ側の情報処理装置13DがIoTデバイス11に対して送信された情報の内容を検証することにより、IoTデバイス11の処理負担を軽減させることが可能となる。
【0097】
以上説明したように、通信システム1は、IoTデバイス11とネットワークNWとの間に接続されるデバイス側の情報処理装置13と、サーバ装置12とネットワークNWとの間に接続されるサーバ側の情報処理装置13Dと、を備える。デバイス側の情報処理装置13は、IoTデバイス11からの情報を暗号化してネットワークNW経由でサーバ側の情報処理装置13Dへ送信し、ネットワークNWからの情報(情報処理装置13Dで暗号化されたサーバ装置12からの情報)を復号してIoTデバイス11へ送信する。サーバ側の情報処理装置13Dは、サーバ装置12からの情報を暗号化してネットワークNW経由でデバイス側の情報処理装置13へ送信し、ネットワークNWからの情報(デバイス側の情報処理装置で暗号化されたIoTデバイスからの情報)を復号してサーバ装置12に送信する。
【0098】
これにより、通信システム1は、社会インフラシステムを変更することなく、社会インフラシステムの安全性を向上させることができる。IoTデバイス11からサーバ装置12に対して送信されたHTTPプロトコルのデータ(いわゆる平文)が、デバイス側の情報処理装置13により、例えば、SSL/TLSプロトコルと組み合わされて、安全性が向上されたHTTPSに置き換えられるためである。また、サーバ装置12かIoTデバイス11らに対して送信された制御データは、暗号化されるが、デバイス側の情報処理装置13により復号されて、IoTデバイス11に受信されるため、IoTデバイス11に復号させる処理を行わせる必要がなく、既存の装置を変更することなくそのまま利用することができる。
【0099】
また、通信システム1では、デバイス側の情報処理装置13A(13B、13C)とサーバ側の情報処理装置13Dとが相互認証を行うため、いずれか一方方向のみの認証を行う場合よりも安全性を向上させることができる。一般的なクライアント端末とサーバ装置とにおいては、サーバ装置に対して不特定多数のクライアント端末が通信を行うため、当該不特定多数のクライアント端末に対して正当なクライアント証明書を発行して管理し続けることは現実的ではない。しかしながら、通信システムを適用する社会インフラシステムなどにおいては、IoTデバイス11とサーバ装置12との関係は明確に特定されている。このため、デバイス側の情報処理装置13とサーバ側の情報処理装置13Dとが相互認証を行うことが可能であり、安全性を向上させることができる。
【0100】
一般に、クライアント証明書を有していないクライアント端末では、サーバ装置と通信を行うために、サーバ装置が発行したIDやパスワードの入力を求められることがある。このようなパスワード認証においては、安全性を維持するために、パスワードに対し文字と数字を組み合わせた長文の文字列が要求されたり、定期的なパスワードの変更等が求められたりすることがある。しかしながら、覚えなければならないパスワードが増えると、管理が面倒になってしまい、パスワードをメモに残したり、ウェブブラウザに記録させたりするなど、かえってパスワードが漏洩してしまう場合があった。
【0101】
これに対し、通信システム1では、デバイス側の情報処理装置13がクライアント(デバイス)証明書を有することにより、サーバ装置12との間で確実に相互認証を行うことができる。このため、パスワード認証が不要となる。このため、パスワードを入力する手間や定期的に変更して管理する手間がなくなり、ユーザの利便性が向上する。つまり、ユーザに負担をかけることなく安全性を維持することができる。
【0102】
また、クライアント証明書を有していないクライアント端末がIDやパスワードによる認証に基づいてサーバ装置と通信を行うシステムでは、IDとパスワードが正しく入力できてしまえば、だれでもサーバ装置末と通信することができてしまう。このため、クライアント端末を不正に乗っ取り、サーバ装置へ不正にアクセスすることが可能となってしまう。例えば、不正に乗っ取られたサーバ装置によってクライアント端末の機能が制限され、解除するために身代金が要求されるといったランサムウェアに感染する可能性がある。
【0103】
これに対し、上述した通信システム1では、IoTデバイス11とサーバ装置12との間で、デバイス側の情報処理装置13A、13B、13Cとサーバ側の情報処理装置13Dとを介した相互認証が行われることにより、IoTデバイス11やサーバ装置12が不正に乗っ取られることがない。つまり、通信システム1では、ランサムウェアに対する対策も可能となる。
【0104】
また、例えば、ネットワーク内に管理者が不在の端末(野良デバイスともいう)がある場合、その端末が不正に乗っ取られることにより、その端末がマルウエア等の攻撃を行う不正な端末として利用されてしまう場合がある。これに対し、上述した通信システム1では、IoTデバイス11とサーバ装置12との間で、デバイス側の情報処理装置13A(13B、13C)とサーバ側の情報処理装置13Dとを介した相互認証が行われることにより、ネットワークNWの内部にある管理者が不在の端末が不正に乗っ取られて攻撃に利用された場合であっても、マルウエア等に感染することを防止することができる。
【0105】
また、上述した通信システム1では、サーバ装置12がサーバ側の情報処理装置13Dに接続されており、サーバ装置12の内部で認証処理を行わない。このため、サーバ装置12の内部で証明書等を保持する必要がなく、サーバ側の情報処理装置13Dに接続されたサーバ装置12が通信管理装置14の管理下であることが明確となる。サーバ装置12が既にサーバ側の情報処理装置13Dに相当する機能部を有している場合には、必ずしもサーバ装置12とネットワークNWとの間にサーバ側の情報処理装置13Dが物理的に接続される必要はない。この場合、サーバ装置12が元々有するサーバ側の情報処理装置13Dに相当する機能部により、デバイス側の情報処理装置13との間の認証処理が行われる。
【0106】
また、通信システム1では、ICカード34の制御部401において、相互認証と暗号化復号処理とのうち少なくともいずれか一方を行わせる。このため、情報処理装置13(13A、13B、13C、13D)の装置コストを抑制することができる。
【0107】
また、通信システム1においては、情報処理装置13(13A、13B、13C、13D)に装着されたICカード34が相互認証と暗号化復号処理とのうち少なくともいずれか一方の処理を行う例を説明したが、通信システム1は、相互認証および暗号化複合化処理を行う構成がICカードに限定されるものではない。また、上述したICカード34としては、秘密鍵およびクライアント証明書(あるいは、サーバ証明書)を記憶する記憶機能と、相互認証と暗号化復号処理とのうち少なくともいずれか一方を行う処理機能を有している機能部であればよく、例えば、ICチップが搭載されたSIMカードであってもよいし、カードの形態を採用しなくてもよい。
【0108】
また、通信システム1においては、情報処理装置13のICカード34は、情報処理装置13に対して着脱可能に装着される。これにより、通信システム1においては、ICカード34と情報処理装置13とが分離可能であるため、どちらか一方を交換する場合には、当該一方のデバイスを交換すればよい。例えば、ICカード34と情報処理装置13とが一体化された場合には、ICカード34に相当する部分を交換する場合には、情報処理装置13全体を交換しなければならないが、この場合と比較して、通信システム1では、情報処理装置13が有するICカード34等の特定の部分を交換する場合のメンテナンスコストを抑制することができる。
【0109】
また、通信システム1は、通信管理装置14をさらに備え、通信管理装置14は、情報処理装置13に装着されたICカード34に記憶させる秘密鍵、およびクライアント証明書を情報処理装置13に送信し、サーバ側の情報処理装置13Dに装着されたICカード34に記憶させる秘密鍵、およびサーバ証明書をサーバ側の情報処理装置13Dに送信する。これにより、通信システム1は、通信管理装置14により発行された正当な秘密鍵、証明書を用いて、ハンドシェイクを行い、共通鍵を決定することができ、上述した効果を奏する他、社会インフラシステムの安全性をさらに向上させることができる。
【0110】
なお、通信システム1の構成は、上述した例に限定されない。例えば、情報処理装置13は、処理の負荷に基づき、ハードウェアにより情報処理装置13の機能を実現するHSM(Hardware Security Module)を用いてもよい。つまり、情報処理装置13は、セキュアな処理が可能な限り、必ずしもICカードを装着する構成に限らず、上記情報処理装置13の機能を実現できるICチップやICモジュールを用いた構成としてもよい。
【0111】
また、通信システム1においては、SSL/TLSプロトコルを用いたセキュアな通信を常時行うようにしてもよいし、SSL/TLSプロトコルを用いた通信を行うか否かを選択可能にしてもよい。また、IoTデバイス11とサーバ装置12との間における双方向の通信のうち一方の方向の通信のみをSSL/TLSプロトコルを用いた通信としてもよい。また、SSL/TLSプロトコルを用いたセキュアな通信を常時行うようにしてもよいし、SSL/TLSプロトコルを用いた通信を行うか否かを選択可能にしてもよい。
【0112】
SSL/TLSプロトコルを用いた通信を常時行うようにすることで、情報処理装置13により認証された正当な情報処理装置13とは異なる装置からの通信を遮断することができる。このため、IoTデバイス11やサーバ装置12に対する不正なアクセスや、IoTデバイス11やサーバ装置12がマルウエアに感染することを抑止することができる。
【0113】
また、通信システム1においては、SSL/TLSプロトコルを用いた通信を常時行い、IoTデバイス11やサーバ装置12に対する不正なアクセスを記憶するようにしてもよい。この場合、通信管理装置14に不正なアクセスの記録が送信されるようにしてもよい。通信管理装置14は、不正なアクセスの有無を認識することができ、システム全体に対する大規模攻撃が開始される前の予兆の段階を検出して対策することが可能となる。
【0114】
また、通信システム1においては、情報処理装置13は、定期的に、自装置が接続されているIoTデバイス11又はサーバ装置12との接続が維持されているか否かを確認するようにしてもよい。この場合、通信管理装置14に接続状態を示す情報が送信されるようにしてもよい。通信管理装置14は、情報処理装置13から接続状態を示す情報が受信できない場合などには、情報処理装置13がIoTデバイス11又はサーバ装置12から切り離された判断し、当該切り離された情報処理装置13を無効とする。こうすることで通信管理装置14は、切り離された情報処理装置13が不正な装置に接続されてなりすましに悪用されることを抑制する。
【0115】
また、通信システム1においては、情報処理装置13に装着するICカード34に、CC(Common Criteria/ISO15408)認証を取得したセキュアエレメントと呼ばれる耐タンパ性の高いチップを搭載してもよい。このチップを用いて、秘密鍵や公開鍵を含む証明書を記憶させることにより、非常に高い安全性を維持することができる。
【0116】
また、通信システム1においては、サーバ装置12や通信管理装置14等から、情報処理装置13を介して、IoTデバイス11のプログラムを更新させるようにしてもよい。情報処理装置13を介してプログラムの更新(ファームウェアのアップデート)が行われることにより、安全にIoTデバイス11の機能を更新させることができる。このようにサーバ装置12からIoTデバイス11に対してファームウェアが送信される場合、サーバ装置12から送信されるファームウェアには、例えばサーバ側の情報処理装置13Dにより暗号化されたサーバ装置12の署名が付与される。この場合、IoTデバイス11では、情報処理装置13により署名が復号されることにより、送信されたファームウェアが間違いなくサーバ装置12から送信されたファームウェアであると判定することができる。これにより、あたかもサーバ装置12であるかのように装う不正な端末から、不正なファームウェアがIoTデバイス11に送信されてしまった場合であっても、IoTデバイス11に対し不正なファームウェアに基づく誤った更新がなされてしまうことを排除することができる。
【0117】
また、このように情報処理装置13を介して通信が行われることにより、サーバ装置12や通信管理装置14等からIoTデバイス11にファームウェアを安全に更新することができるため、作業員が複数のIoTデバイス11に対して物理的に各々のIoTデバイス11が設置されている場所まで移動してファームウェアのアップデート作業を行う場合と比較して、作業コストを低減させることも可能である。
【0118】
また、通信システム1においては、サーバ装置12や通信管理装置14等から、情報処理装置13を介して、IoTデバイス11の起動や停止を行ってもよい。情報処理装置13を介して起動や停止(リモートアクティベーション)が行われることにより、安全にIoTデバイス11の機能を更新させることができ、セキュアな遠隔制御を実現させることができる。
【0119】
また、通信システム1においては、IoTデバイス11、およびサーバ装置12が有線により通信する場合を例に説明したが、これに限定されることはない。IoTデバイス11、およびサーバ装置12のうち少なくともいずれかが無線LAN等により無線通信を行う装置であってもよい。例えば、IoTデバイス11が無線通信によりサーバ装置12と通信を行う場合、情報処理装置13は、無線による通信機能を有し、IoTデバイス11により送信されるデータを暗号化し、暗号化したデータを、無線通信によりサーバ装置12に送信する。
【0120】
上述した例では、通信システム1において、情報処理装置13がサーバ側の情報処理装置13Dと通信を行う例を説明したが、情報処理装置13の通信先はこれに限定されることはない。例えば、情報処理装置13Aは、情報処理装置13Bと通信を行ってもよい。情報処理装置13Aは、情報処理装置13Bから通信開始の合図を受信した場合、まず情報処理装置13Bとの間で相互認証を行い、情報処理装置13Bが正当な通信端末であることを確認する。そして、相互認証が正しく行われた場合、情報処理装置13Aは、情報処理装置13Bから受信した情報をIoTデバイス11に出力する。暗号を使用して送信データに認証子が付与されることにより、通信情報の改ざんの検出および送信者の特定が可能となる。
【0121】
以上のように、通信システム1においては、デバイス側の情報処理装置13とサーバ側の情報処理装置13Dとの通信、およびデバイス側の情報処理装置13同士の通信において、「正しい相手から」、「改ざんされていないデータを受け取る」ことを確実にすることができる。
【0122】
次に、実施形態に係る通信システム1における情報処理装置13の通信設定処理について説明する。
上記したように、実施形態に係る通信システム1は、不正な攻撃を検知し、攻撃者の通信を遮断する機能を備えている。さらに、デバイス側の各情報処理装置13は、通信許可設定に従って通信を可能するデバイスが設定される。情報処理装置13は、起動処理において通信許可設定を反映(設定)させる処理を実行する。
【0123】
仮に、情報処理装置13が通信許可設定を反映する前に(通信許可設定が設定されていない状態で)全ての通信ポートのリンクアップを実行すると、情報処理装置13に接続するデバイスは、通信許可設定が反映されるまでの時間に通信許可設定で通信を許可していないデバイスとの通信ができる状態となってしまう可能性がある。通信許可設定が反映されるまでの時間が短時間であっても通信を許可していないデバイスとの通信ができる状態になってしまうことは、セキュリティの脆弱性が生じてしまう可能性があることを意味する。
【0124】
このため、本実施形態に係る通信システム1は、情報処理装置13の起動処理中であっても、情報処理装置13が常に通信許可設定を遵守できるようにする。以下、情報処理装置13が通信許可設定を遵守しつつ通信設定を行う通信設定処理の第1~第4の例について説明するものとする。
【0125】
まず、実施形態に係る通信システム1におけるデバイス側の情報処理装置13による第1の通信設定処理について説明する。
図7は、実施形態に係る通信システム1におけるデバイス側の情報処理装置13による第1の通信設定処理を説明するためのフローチャートである。
まず、情報処理装置13の制御部30は、電源の投入に応じて起動処理を開始する(ステップS31)。例えば、オペレータは、通信システム1の稼働時間外になると情報処理装置13へ供給する電源をオフし、稼働時間になると情報処理装置13への電源供給をオンとする。この場合、制御部30は、電源の投入に応じて各部を動作させるための起動処理を実行する。
【0126】
制御部30は、起動処理を開始すると、通信管理装置14側の通信(LAN)ポートである第1ポート21をリンクアップする(S32)。制御部30は、第1ポート21を含む第1通信部31により、スイッチ15、ゲートウエイ17およびネットワーク18を介して通信管理装置14に通信接続する。
【0127】
通信管理装置14の制御部61は、NW通信部60により起動処理を実行する情報処理装置13と通信を確立する。制御部61は、NW通信部60により情報処理装置13との通信が確立すると、当該情報処理装置13の認識完了を示す通知を送信する。
【0128】
情報処理装置13の制御部30は、通信管理装置14からの通知により当該情報処理装置が通信管理装置14によって認識されたことを確認する(S33)。制御部30は、当該情報処理装置13が通信管理装置14によって認識されたことを確認すると、当該情報処理装置13に適用される通信設定情報を通信管理装置14からダウンロードする(S34)。
【0129】
第1の通信設定処理において、通信管理装置14は、管理下にある各情報処理装置に適用すべき通信可否の設定を含む通信設定情報を通信設定記憶部83に保持しているものとする。例えば、通信管理装置14の制御部61は、ある情報処理装置13との通信接続が確立した場合に認識完了の通知と共に当該情報処理装置13に適用すべき通信設定情報を送信する。また、通信管理装置14の制御部61は、認識完了の通知を送信した後に情報処理装置13からの要求に応じて通信設定情報を送信するようにしても良い。この場合、情報処理装置13の制御部30は、通信管理装置14からの認識完了の通知を受けた後に通信設定情報を通信管理装置14に要求するようにすれば良い。
【0130】
情報処理装置13の制御部30は、通信管理装置14から通信設定情報を取得すると、取得した通信設定情報に基づく通信設定を実行する(S35)。例えば、制御部30は、通信設定情報が示す通信不可とするIoTデバイス(IoTデバイスに接続される情報処理装置)との通信を不可とする設定を実行する。情報処理装置13の制御部30は、他のデバイスとの通信可否を含む設定が完了すると、セキュリティモードがオンとなったことを通信管理装置14へ通知する。
【0131】
通信管理装置14の制御部61は、通信設定情報を送信した情報処理装置13からセキュリティモードのオンを示す通知を受信すると、当該情報処理装置13にセキュリティモードがオンとなったことを認識した旨の通知を送信する。
【0132】
情報処理装置13の制御部30は、通信管理装置14から通知によって当該情報処理装置13がセキュリティモードがオンとなったことを通信管理装置14が認識したことを確認する(S36)。情報処理装置13の制御部30は、セキュリティモードがオンとなったことを通信管理装置14が認識したことを確認すると、IoTデバイス11側の通信(LAN)ポートである第2ポート22をリンクアップする(S37)。ここで、情報処理装置13の制御部30は、各デバイスとの通信可否を含む設定の完了に応じて第2ポート22をリンクアップし、セキュリティモードがオンとなったことを通信管理装置14へ通知するようにしても良い。
【0133】
以上のような第1の通信設定処理によれば、情報処理装置は、起動時に通信管理装置から通信設定情報を取得し、通信管理装置から取得した通信設定情報に従って通信を不可するデバイスを設定した後にデバイス側のポートをリンクアップする。これにより、情報処理装置は、起動時であっても通信不可に設定されている通信先と通信可能となるタイミングが発生することなく通信可否などの通信設定を遵守した運用が可能となる。
【0134】
次に、実施形態に係る通信システム1におけるデバイス側の情報処理装置13による第2の通信設定処理について説明する。
図8は、実施形態に係る通信システム1におけるデバイス側の情報処理装置13による第2の通信設定処理を説明するためのフローチャートである。
第2の通信設定処理において、情報処理装置13は、各デバイスとの通信可否を示す設定情報を含む通信設定情報を記憶部54に記憶しているものとする。例えば、情報処理装置13は、稼働中に通信管理装置14からダウンロードする通信設定情報を記憶部54に記憶しておくようにしても良い。また、ICカードリーダライタなどを用いて通信設定情報を書き込んだICカード34を情報処理装置13に装着するようにしても良い。
【0135】
情報処理装置13の制御部30は、電源の投入に応じて起動処理を開始する(ステップS41)。制御部30は、起動処理を開始すると、通信管理装置14側の通信(LAN)ポートである第1ポート21をリンクアップする(S42)。制御部30は、第1ポート21を含む第1通信部31により、スイッチ15、ゲートウエイ17およびネットワーク18を介して通信管理装置14に通信接続する。
【0136】
通信管理装置14の制御部61は、NW通信部60により起動処理を実行する情報処理装置13と通信を確立する。制御部61は、NW通信部60により情報処理装置13との通信が確立すると、当該情報処理装置13へ認識完了を示す通知を送信する。
情報処理装置13の制御部30は、通信管理装置14からの通知により当該情報処理装置が通信管理装置14によって認識されたことを確認する(S43)。制御部30は、当該情報処理装置13が通信管理装置14によって認識したことを確認すると、記憶部54に記憶している通信設定情報を読み出す(S44)。
【0137】
情報処理装置13の制御部30は、記憶部54から通信設定情報を読み出すと、読み出した通信設定情報に基づく通信設定を実行する(S45)。例えば、制御部30は、通信設定情報が示す通信不可とするIoTデバイス(IoTデバイスに接続される情報処理装置)との通信を不可にする設定を実行する。制御部30は、通信設定情報に基づく他のデバイスとの通信可否を含む設定が完了すると、セキュリティモードがオンとなったことを通信管理装置14へ通知する。
【0138】
通信管理装置14の制御部61は、通信設定情報を送信した情報処理装置13からセキュリティモードのオンを示す通知を受信すると、当該情報処理装置13にセキュリティモードがオンとなったことを認識した旨の通知を送信する。
【0139】
情報処理装置13の制御部30は、通信管理装置14からの通知によってセキュリティモードがオンとなったことを通信管理装置14が認識したことを確認する。
情報処理装置13の制御部30は、セキュリティモードがオンとなったことを通信管理装置14が認識したことを確認すると、IoTデバイス11側の通信(LAN)ポートである第2ポート22をリンクアップする(S47)。ここで、情報処理装置13の制御部30は、通信可否を含む通信設定情報に基づく設定が完了した場合に第2ポート22をリンクアップし、セキュリティモードがオンとなったことを通信管理装置14へ通知するようにしても良い。
【0140】
以上のような第2の通信設定処理によれば、情報処理装置は、起動時に記憶部に記憶した通信設定情報を取得に従って通信を不可するデバイスを設定した後にデバイス側のポートをリンクアップする。これにより、情報処理装置は、起動時であっても通信不可に設定されている通信先と通信可能となるタイミングが発生することなく通信可否などの通信設定を遵守した運用が可能となる。
【0141】
次に、実施形態に係る通信システム1におけるデバイス側の情報処理装置13による第3の通信設定処理について説明する。
図9は、実施形態に係る通信システム1におけるデバイス側の情報処理装置13による第3の通信設定処理を説明するためのフローチャートである。
第3の通信設定処理において、複数の情報処理装置13が一括した通信設定の管理対象となるものとする。1つの管理対象となる複数の情報処理装置13は、例えば、電源が一斉にオンオフされるような運用を想定するものとする。通信管理装置14は、一括した通信設定の管理対象とする複数の情報処理装置13を示す情報を管理するものとする。また、第3の通信設定処理では、通信設定の管理対象とする複数の情報処理装置13の通信設定情報は通信管理装置14からダウンロードされるものとする。
【0142】
ここで、図1に示す構成例においてスイッチ15に接続されるデバイス側の複数の情報処理装置13A、13B、13Cが一括した通信設定の管理対象となる場合を想定して説明するものとする。通信管理装置14は、情報処理装置13A、13B、13Cを一括した通信設定の管理対象として管理し、さらに、各情報処理装置13A、13B、13Cに設定する通信設定情報を保持しているものとする。
【0143】
各情報処理装置13(13A、13B、13C)の制御部30は、電源の投入に応じて起動処理を開始する(ステップS51)。制御部30は、起動処理を開始すると、通信管理装置14側の通信(LAN)ポートである第1ポート21をリンクアップする(S52)。制御部30は、第1ポート21を含む第1通信部31により、スイッチ15、ゲートウエイ17およびネットワーク18を介して通信管理装置14に通信接続する。
【0144】
通信管理装置14の制御部61は、NW通信部60により起動処理を実行する情報処理装置13と通信を確立する。制御部61は、NW通信部60により情報処理装置13との通信が確立すると、当該情報処理装置13へ認識完了を示す通知を送信する。
各情報処理装置13の制御部30は、通信管理装置14からの通知により当該情報処理装置が通信管理装置14によって認識されたことを確認する(S53)。制御部30は、当該情報処理装置13が通信管理装置14によって認識されたことを確認すると、当該情報処理装置13に適用される通信設定情報を通信管理装置14からダウンロードする(S54)。
【0145】
各情報処理装置13の制御部30は、通信管理装置14から通信設定情報を取得すると、取得した通信設定情報に基づく通信設定を実行する(S55)。例えば、制御部30は、通信設定情報が示す通信不可とするIoTデバイス(IoTデバイスに接続される情報処理装置)との通信を不可にする設定を実行する。制御部30は、通信設定情報に基づく他のデバイスとの通信可否を含む設定が完了すると、セキュリティモードがオンとなったことを通信管理装置14へ通知する。
【0146】
通信管理装置14の制御部61は、管理対象とする各情報処理装置13に通信設定情報を送信し、各情報処理装置13による通信設定の完了(セキュリティモードのオン)となった旨の通知を受信する。通信管理装置14の制御部61は、一括した通信設定の管理対象とする全ての情報処理装置13から通知設定の完了(セキュリティモードのオン)の通知を受信すると、一括した通信設定の管理対象となる各情報処理装置13へ全ての情報処理装置13のセキュリティモードがオンとなったことを認識した旨の通知を送信する。
【0147】
各情報処理装置13の制御部30は、通信管理装置14からの通知によって自装置を含む一括した通信設定の管理対象となる全ての情報処理装置13のセキュリティモードがオンとなったことを通信管理装置14が認識したことを確認する(S56)。各情報処理装置13の制御部30は、全ての情報処理装置13のセキュリティモードがオンとなったことを通信管理装置14が認識したことを確認すると、IoTデバイス11側の通信(LAN)ポートである第2ポート22をリンクアップする(S57)。
【0148】
以上のような第3の通信設定処理によれば、情報処理装置は、起動時に通信管理装置から通信設定情報を取得し、通信管理装置から取得した通信設定情報に従って通信を不可するデバイスを設定し、さらに自身を含む管理対象となる全ての情報処理装置における通信設定が完了した後にデバイス側のポートをリンクアップする。
【0149】
これにより、管理対象となる各情報処理装置は、起動時であっても通信不可に設定されている通信先と通信可能となるタイミングが発生することなく通信可否などの通信設定を遵守した運用が可能となる。また、管理対象となる複数の情報処理装置が全て通信設定を完了した後に管理対象となる各情報処理装置がデバイス側のポートをリンクアップするため、管理対象とする複数の情報処理装置の全体でセキュリティを遵守することができ、セキュリティ性を向上できる。
【0150】
次に、実施形態に係る通信システム1におけるデバイス側の情報処理装置13による第4の通信設定処理について説明する。
図10は、実施形態に係る通信システム1におけるデバイス側の情報処理装置13による第4の通信設定処理を説明するためのフローチャートである。
第4の通信設定処理は、第3の通信設定処理の説明と同様に複数の情報処理装置13が一括した通信設定の管理対象となるものとする。ただし、第4の通信設定処理では、通信設定情報は、各情報処理装置13の記憶部54に記憶されているものとする。
【0151】
以下の図10の説明として、図1に示す構成例においてスイッチ15に接続されるデバイス側の複数の情報処理装置13A、13B、13Cが一括した通信設定の管理対象となり、各情報処理装置13A、13B、13Cが自装置に適用(設定)する通信設定情報を保持しているものとする。
【0152】
管理対象となる各情報処理装置13(13A、13B、13C)の制御部30は、それぞれ電源の投入に応じて起動処理を開始する(ステップS61)。制御部30は、起動処理を開始すると、通信管理装置14側の通信(LAN)ポートである第1ポート21をリンクアップする(S62)。制御部30は、第1ポート21を含む第1通信部31により、スイッチ15、ゲートウエイ17およびネットワーク18を介して通信管理装置14に通信接続する。
【0153】
通信管理装置14の制御部61は、NW通信部60により起動処理を実行する情報処理装置13と通信を確立する。制御部61は、NW通信部60により情報処理装置13との通信が確立すると、当該情報処理装置13へ認識完了を示す通知を送信する。
各情報処理装置13の制御部30は、通信管理装置14からの通知により当該情報処理装置が通信管理装置14によって認識されたことを確認する(S63)。制御部30は、当該情報処理装置13が通信管理装置14によって認識されたことを確認すると、記憶部54に記憶している通信設定情報を読み出す(S64)。
【0154】
各情報処理装置13の制御部30は、記憶部54から通信設定情報を読み出すと、読み出した通信設定情報に基づく通信設定を実行する(S65)。例えば、制御部30は、通信設定情報が示す通信不可とするIoTデバイス(IoTデバイスに接続される情報処理装置)との通信を不可にする設定を実行する。制御部30は、通信設定情報に基づく他のデバイスとの通信可否を含む設定が完了すると、セキュリティモードがオンとなったことを通信管理装置14へ通知する。
【0155】
通信管理装置14の制御部61は、管理対象とする各情報処理装置13に通信設定情報を送信し、各情報処理装置13から通信設定が完了した(セキュリティモードがオンとなった)旨の通知を受信する。通信管理装置14の制御部61は、一括した通信設定の管理対象となる全ての情報処理装置13からセキュリティモードのオンの通知を受信すると、各情報処理装置13へ全ての情報処理装置13のセキュリティモードがオンとなったことを認識した旨の通知を送信する。
【0156】
各情報処理装置13の制御部30は、通信管理装置14からの通知によって自装置を含む一括した通信設定の管理対象となる全ての情報処理装置13のセキュリティモードがオンとなったことを通信管理装置14が認識したことを確認する(S66)。各情報処理装置13の制御部30は、全ての情報処理装置13のセキュリティモードがオンとなったことを通信管理装置14が認識したことを確認すると、IoTデバイス11側の通信(LAN)ポートである第2ポート22をリンクアップする(S67)。
【0157】
以上のような第4の通信設定処理によれば、情報処理装置は、起動時に記憶部に記憶した通信設定情報に従って通信を不可するデバイスを設定し、さらに自身を含む管理対象となる全ての情報処理装置における通信設定が完了した後にデバイス側の通信ポートをリンクアップする。
【0158】
これにより、情報処理装置は、起動時であっても通信不可に設定されている通信先と通信可能となるタイミングが発生することなく通信可否などの通信設定を遵守した運用が可能となる。また、管理対象となる複数の情報処理装置が全て通信設定を完了した後に管理対象となる各情報処理装置がデバイス側のポートをリンクアップするため、管理対象とする複数の情報処理装置の全体でセキュリティを遵守することができ、セキュリティ性を向上できる。
【0159】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0160】
1…通信システム、16…通信管理装置、11…IoTデバイス(端末装置)、12…サーバ装置、13(13A、13B、13C、13D)…情報処理装置、14…通信管理装置、15…スイッチ、17…ゲートウエイ、18…ネットワーク、NW…ネットワーク、21(21A、21B、21C、21D)…第1ポート、22(22A、22B、22C、22D)…第2ポート、30…制御部、31…第1通信部、32…第2通信部、33…リーダライタ、34…ICカード、40…ICモジュール、41…コンタクト部、42…ICチップ、43…UART、44…CPU、45…ROM、46…RAM、47…EEPROM、60…NW通信部、61…制御部、62…記憶部。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10