IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌ・ティ・ティ・コミュニケーションズ株式会社の特許一覧

特許7382855認証システム、通信機器、情報機器及び認証方法
<>
  • 特許-認証システム、通信機器、情報機器及び認証方法 図1
  • 特許-認証システム、通信機器、情報機器及び認証方法 図2
  • 特許-認証システム、通信機器、情報機器及び認証方法 図3
  • 特許-認証システム、通信機器、情報機器及び認証方法 図4
  • 特許-認証システム、通信機器、情報機器及び認証方法 図5
  • 特許-認証システム、通信機器、情報機器及び認証方法 図6
  • 特許-認証システム、通信機器、情報機器及び認証方法 図7
  • 特許-認証システム、通信機器、情報機器及び認証方法 図8
  • 特許-認証システム、通信機器、情報機器及び認証方法 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-11-09
(45)【発行日】2023-11-17
(54)【発明の名称】認証システム、通信機器、情報機器及び認証方法
(51)【国際特許分類】
   G06F 21/44 20130101AFI20231110BHJP
【FI】
G06F21/44 350
【請求項の数】 7
(21)【出願番号】P 2020037261
(22)【出願日】2020-03-04
(65)【公開番号】P2021140436
(43)【公開日】2021-09-16
【審査請求日】2022-08-09
(73)【特許権者】
【識別番号】399035766
【氏名又は名称】エヌ・ティ・ティ・コミュニケーションズ株式会社
(74)【代理人】
【識別番号】110001634
【氏名又は名称】弁理士法人志賀国際特許事務所
(72)【発明者】
【氏名】内山 貴允
(72)【発明者】
【氏名】渡邉 博美
【審査官】岸野 徹
(56)【参考文献】
【文献】米国特許出願公開第2019/0156019(US,A1)
【文献】国際公開第2018/105043(WO,A1)
【文献】特開2006-246015(JP,A)
【文献】特開2016-192704(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
(57)【特許請求の範囲】
【請求項1】
認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムであって、
前記通信機器は、
前記情報機器を認証するための第一認証処理を前記情報機器との間で実行する第一認証部と、
前記情報機器が自装置を認証するための第二認証処理を前記情報機器との間で実行する、又は、前記情報機器が前記認証情報格納装置を認証するための第二認証処理の通信を前記情報機器と前記認証情報格納装置との間で中継する、第二認証部と、
前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記情報機器と通信することで特定の情報処理を行う情報処理部と、を備え、
前記情報機器は、
前記通信機器が自装置を認証するための第一認証処理を前記通信機器との間で実行する第一認証部と、
前記通信機器を認証するための第二認証処理を前記通信機器との間で実行する、又は、前記認証情報格納装置を認証するための第二認証処理を前記通信機器の中継を受けて前記認証情報格納装置との間で実行する第二認証部と、
前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記通信機器と通信することで特定の情報処理を行う情報処理部と、を備え
前記通信機器及び前記情報機器は、前記第一認証処理の後にセキュアな通信路を確立し、
前記通信機器の第二認証部と前記情報機器の第二認証部とは、前記セキュアな通信路を用いて前記第二認証処理を実行する、認証システム。
【請求項2】
前記通信機器は、前記情報機器との間で暗号通信路を形成する暗号通信部をさらに備え、
前記情報機器は、前記通信機器との間で暗号通信路を形成する暗号通信部をさらに備え
る、請求項1に記載の認証システム。
【請求項3】
前記認証情報格納装置は、SIM媒体又はエンベデッドSIM媒体である、請求項1又は2に記載の認証システム。
【請求項4】
認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムであって、
前記通信機器は、
前記情報機器を認証するための第一認証処理を前記情報機器との間で実行する第一認証部と、
前記情報機器が自装置を認証するための第二認証処理を前記情報機器との間で実行する、又は、前記情報機器が前記認証情報格納装置を認証するための第二認証処理の通信を前記情報機器と前記認証情報格納装置との間で中継する、第二認証部と、
前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記情報機器と通信することで特定の情報処理を行う情報処理部と、を備え、
前記情報機器は、
前記通信機器が自装置を認証するための第一認証処理を前記通信機器との間で実行する第一認証部と、
前記通信機器を認証するための第二認証処理を前記通信機器との間で実行する、又は、前記認証情報格納装置を認証するための第二認証処理を前記通信機器の中継を受けて前記認証情報格納装置との間で実行する第二認証部と、
前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記通信機器と通信することで特定の情報処理を行う情報処理部と、を備え
前記通信機器は、前記情報機器との間で暗号通信路を形成する暗号通信部をさらに備え、
前記情報機器は、前記通信機器との間で暗号通信路を形成する暗号通信部をさらに備え、
前記通信機器の前記第二認証部と前記情報機器の前記第二認証部とは、前記暗号通信路を用いて通信を行うことによって前記第二認証処理を実行する、認証システム。
【請求項5】
認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムにおける前記通信機器であって、
前記情報機器を認証するための第一認証処理を実行する第一認証部と、
前記情報機器が自装置を認証するための第二認証処理を実行する、又は、前記情報機器が前記認証情報格納装置を認証するための第二認証処理の通信を中継する、第二認証部と、
前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記情報機器と通信することで特定の情報処理を行う情報処理部と、を備え
前記第一認証処理の後に前記情報機器との間でセキュアな通信路を確立し、
前記第二認証部は、前記セキュアな通信路を用いて前記第二認証処理を実行する、通信機器。
【請求項6】
認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムにおける前記情報機器であって、
前記通信機器が自装置を認証するための第一認証処理を実行する第一認証部と、
自装置前記通信機器を認証するための第二認証処理を実行する、又は、自装置が前記認証情報格納装置を認証するための第二認証処理の通信を中継する、第二認証部と、
前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記通信機器と通信することで特定の情報処理を行う情報処理部と、を備え
前記第一認証処理の後に前記通信機器との間でセキュアな通信路を確立し、
前記第二認証部は、前記セキュアな通信路を用いて前記第二認証処理を実行する、情報機器。
【請求項7】
認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムが行う認証方法であって、
前記通信機器が、前記情報機器を認証するための第一認証処理を実行し、
前記通信機器が、前記情報機器が自装置を認証するための第二認証処理、又は、前記情報機器が前記認証情報格納装置を認証するための第二認証処理の通信の中継、のいずれかを実行し、
前記通信機器が、前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、特定の情報処理を行い、
前記通信機器が、前記第一認証処理の後に前記情報機器との間でセキュアな通信路を確立し、
前記通信機器が、前記セキュアな通信路を用いて前記第二認証処理を実行する、認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信機器の認証の技術に関する。
【背景技術】
【0002】
近年、センサーや監視カメラなどを代表例として、様々な機器がIoTデバイスとしてネットワークに接続されている。そして、それらのIoTデバイスを用いて新たな付加価値を生み出すIoTサービスが、様々な分野で普及していく見込みである。
【0003】
このようなIoTデバイスが多くネットワークに接続されることにより、IoTデバイスに対するセキュリティリスクが増大している。このようなセキュリティリスクに対し、TLSを用いた暗号通信や、ID及びパスワードを用いたクライアント認証等の技術の適用が進められている(例えば特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2009-206568号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来のセキュリティ技術は、人間が用いるクライアント端末でのセキュリティの確保を前提に設計されている“ヒト向け”のものが多い。そのため、それらのセキュリティ技術をIoTデバイスに適用した場合には、IoTデバイスが“モノ向け”であるが故の問題も発生してきている。例えば、ID及びパスワードを用いた場合には、パスワードの予測、漏洩、ローカル解析などのリスクが高いという問題がある。他にも、複数のIoTデバイスで共通したID及びパスワードが用いられることによるセキュリティリスクの向上や、ID及びパスワードの変更が困難であるという問題もある。ID及びパスワードに代えて電子証明書を用いることも考えられる。しかし、電子証明書を用いた場合にも、秘密鍵のローカル解析のリスクが高いという問題がある。他にも、複数のIoTデバイスで共通した電子証明書が用いられることによるセキュリティリスクの向上や、電子証明書の変更や運用のコスト(金銭的なコストや労力のコストなど)が高いという問題もある。
【0006】
上記事情に鑑み、本発明は、より低いコストで機器の認証を行うことができる技術の提供を目的としている。
【課題を解決するための手段】
【0007】
本発明の一態様は、認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムであって、前記通信機器は、前記情報機器を認証するための第一認証処理を前記情報機器との間で実行する第一認証部と、前記情報機器が自装置を認証するための第二認証処理を前記情報機器との間で実行する、又は、前記情報機器が前記認証情報格納装置を認証するための第二認証処理の通信を前記情報機器と前記認証情報格納装置との間で中継する、第二認証部と、前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記情報機器と通信することで特定の情報処理を行う情報処理部と、を備え、前記情報機器は、前記通信機器が自装置を認証するための第一認証処理を前記通信機器との間で実行する第一認証部と、前記通信機器を認証するための第二認証処理を前記通信機器との間で実行する、又は、前記認証情報格納装置を認証するための第二認証処理を前記通信機器の中継を受けて前記認証情報格納装置との間で実行する第二認証部と、前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記通信機器と通信することで特定の情報処理を行う情報処理部と、を備え、前記通信機器及び前記情報機器は、前記第一認証処理の後にセキュアな通信路を確立し、前記通信機器の第二認証部と前記情報機器の第二認証部とは、前記セキュアな通信路を用いて前記第二認証処理を実行する、認証システムである。
【0008】
本発明の一態様は、上記の認証システムであって、前記通信機器は、前記情報機器との間で暗号通信路を形成する暗号通信部をさらに備え、前記情報機器は、前記通信機器との間で暗号通信路を形成する暗号通信部をさらに備える。
【0009】
本発明の一態様は、上記の認証システムであって、前記認証情報格納装置は、SIM媒体又はエンベデッドSIM媒体である。
【0010】
本発明の一態様は、上記の認証システムであって、前記通信機器の前記第二認証部と前記情報機器の前記第二認証部とは、前記暗号通信路を用いて通信を行うことによって前記第二認証処理を実行する。
【0011】
本発明の一態様は、認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムにおける前記通信機器であって、前記情報機器を認証するための第一認証処理を実行する第一認証部と、前記情報機器が自装置を認証するための第二認証処理を実行する、又は、前記情報機器が前記認証情報格納装置を認証するための第二認証処理の通信を中継する、第二認証部と、前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記情報機器と通信することで特定の情報処理を行う情報処理部と、を備える、通信機器である。
【0012】
本発明の一態様は、認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムにおける前記情報機器であって、前記通信機器が自装置を認証するための第一認証処理を実行する第一認証部と、自装置前記通信機器を認証するための第二認証処理を実行する、又は、自装置が前記認証情報格納装置を認証するための第二認証処理の通信を中継する、第二認証部と、前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、前記通信機器と通信することで特定の情報処理を行う情報処理部と、を備え、前記第一認証処理の後に前記通信機器との間でセキュアな通信路を確立し、前記第二認証部は、前記セキュアな通信路を用いて前記第二認証処理を実行する、情報機器である。
【0013】
本発明の一態様は、認証情報を記録している認証情報格納装置が接続された通信機器と、前記通信機器と通信を行う情報機器と、を備えた認証システムが行う認証方法であって、前記通信機器が、前記情報機器を認証するための第一認証処理を実行し、前記通信機器が、前記情報機器が自装置を認証するための第二認証処理、又は、前記情報機器が前記認証情報格納装置を認証するための第二認証処理の通信の中継、のいずれかを実行し、前記通信機器が、前記第一認証処理及び第二認証処理においていずれも認証がなされた場合に、特定の情報処理を行い、前記通信機器が、前記第一認証処理の後に前記情報機器との間でセキュアな通信路を確立し、前記通信機器が、前記セキュアな通信路を用いて前記第二認証処理を実行する、認証方法である。
【発明の効果】
【0014】
本発明により、より低いコストで機器の認証を行うことが可能となる。
【図面の簡単な説明】
【0015】
図1】認証システム100のシステム構成を示す概略ブロック図である。
図2】認証情報格納装置10の機能構成を示す概略ブロック図である。
図3】通信機器20の機能構成を示す概略ブロック図である。
図4】情報機器30の機能構成を示す概略ブロック図である。
図5】認証サーバー50の機能構成を示す概略ブロック図である。
図6】認証システム100の処理の概略を示す概略シーケンスチャートである。
図7】認証システム100の処理の具体例を示すシーケンスチャートである。
図8】認証システム100の変形例のシステム構成を示す概略ブロック図である。
図9】認証情報格納装置10の変形例の機能構成を示す概略ブロック図である。
【発明を実施するための形態】
【0016】
以下、本発明の具体的な構成例について、図面を参照しながら説明する。図1は、認証システム100のシステム構成を示す概略ブロック図である。認証システム100は、認証情報格納装置10、通信機器20、情報機器30及び認証サーバー50を備える。通信機器20は、情報機器30との間で暗号化通信路を形成し、暗号化通信路を用いて、認証情報格納装置10に予め記録されている認証情報に応じた被検証情報を情報機器30に送信することで認証を受ける。情報機器30は、認証サーバー50に対して認証情報格納装置10の被検証情報を検証してもらうことで、認証情報格納装置10が接続された通信機器20を認証する。以下、認証システム100の詳細について説明する。
【0017】
認証情報格納装置10と通信機器20とは、通信可能に接続されている。認証情報格納装置10と通信機器20とを接続する通信形態は、有線通信であってもよいし、無線通信であってもよい。例えば、認証情報格納装置10は、USB(Universal Serial Bus)等のケーブルを用いて通信機器20に接続されてもよい。例えば、認証情報格納装置10は、認証情報格納装置10の端子を通信機器20に設けられたコネクタに接触させることで接続されてもよい。例えば、認証情報格納装置10は、非接触通信を用いて通信機器20と接続されてもよい。
【0018】
通信機器20と情報機器30とは、通信可能に接続される。例えば、通信機器20と情報機器30とは、第一ネットワーク40を介して通信可能に接続される。第一ネットワーク40は、無線通信を用いたネットワークであってもよいし、有線通信を用いたネットワークであってもよい。第一ネットワーク40は、複数のネットワークが組み合わされて構成されてもよい。第一ネットワーク40は、例えばLAN(Local Area Network)等のネットワークであってもよい。第一ネットワーク40は、例えばインターネットであってもよい。
【0019】
情報機器30と認証サーバー50とは、通信可能に接続される。例えば、情報機器30と認証サーバー50とは、第一ネットワーク40及び第二ネットワーク60を介して接続されてもよい。第一ネットワーク40は上述した通りである。例えば、第二ネットワーク60は、無線通信を用いたネットワークであってもよいし、有線通信を用いたネットワークであってもよい。第二ネットワーク60は、複数のネットワークが組み合わされて構成されてもよい。第二ネットワーク60は、例えばLAN等のネットワークであってもよい。第二ネットワーク60は、例えばインターネットであってもよい。
【0020】
図2は、認証情報格納装置10の機能構成を示す概略ブロック図である。認証情報格納装置10は、例えばIC(Integrated Circuit)チップであってもよいし、SIM(Subscriber Identity Module)カードのようにプラスチックや金属の媒体にICチップが搭載された機器であってもよい。認証情報格納装置10は、例えばエンベデッドSIMを用いて構成されてもよい。認証情報格納装置10は、例えば通信機器20とは異なる筐体にそれぞれ実装されてケーブル等で通信可能に接続されてもよいし、通信機器20の内部に搭載される形や装着される形で実装されてもよい。認証情報格納装置10は、通信機器20の内部に、取り外しができないように一体の装置であるかのように搭載されてもよい。認証情報格納装置10は、所定の基準を越えて耐タンパー性を有して認証情報を記録し、認証情報に応じた被検証情報を出力できる機器であれば、どのような機器として実装されてもよい。例えば、認証情報格納装置10は、通信部11、記憶部12及び制御部13を備える。
【0021】
通信部11は、通信機器20との間で通信を行う通信インターフェースである。例えば通信機器20との間でUSB通信が行われる場合には、通信部11はUSBのコネクタとして構成されてもよい。例えば、通信機器20との間で接触通信が行われる場合には、通信部11は、通信機器20に設けられるコネクタやソケットに応じた端子として構成されてもよい。
【0022】
記憶部12は、磁気ハードディスク装置や半導体記憶装置等の記憶装置として構成される。なお、認証情報格納装置10がSIMである場合は、記憶部12はセキュアチップに搭載された不揮発メモリーとして構成される。記憶部12は、認証情報を記憶する。認証情報は、例えば複数桁の数字やアルファベットを用いて構成されてもよい。認証情報は、例えばIMSI(International Mobile Subscriber Identity)と呼ばれる固有の番号であってもよい。
【0023】
制御部13は、CPU(Central Processing Unit)等のプロセッサーとメモリーとを用いて構成される。制御部13は、プログラムを実行することによって動作する。制御部13によって実行されるプログラムは、アプリケーションのプログラムであってもよいし、アプレットのプログラムであってもよい。制御部13の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。なお、認証情報格納装置10がSIMもしくは、ICカードである場合は、制御部13はセキュアチップ上に搭載されたプロセッサーである。制御部13は、通信機器20の要求に応じて、記憶部12から認証情報を読み出し、所定の機器(例えば情報機器30)との間で認証を受けるための処理を行う。制御部13によって実行されるこのような処理は、例えばSCP03(Secure Channel Protocol 03)によって行われる処理であってもよい。
【0024】
図3は、通信機器20の機能構成を示す概略ブロック図である。通信機器20は、例えばPLC(Programmable Logic Controller)やシングルボードコンピュータ等の情報処理が可能な装置であってもよい。通信機器20は、例えば特定のセンサーに通信機能や情報処理機能を設けた装置(いわゆるスマートセンサー)であってもよい。通信機器20は、例えば特定のセンサーに対し、情報機器30との間で行われる通信に必要な情報処理を行う専用ハードウェアを設けた装置であってもよい。例えば、通信機器20は、第一通信部21、第二通信部22、記憶部23、センサー24及び制御部25を備える。
【0025】
第一通信部21は、認証情報格納装置10との間で通信を行う通信インターフェースである。例えば認証情報格納装置10との間でUSB通信が行われる場合には、第一通信部21はUSBのコネクタとして構成されてもよい。例えば、認証情報格納装置10との間で接触通信が行われる場合には、第一通信部21は、認証情報格納装置10に設けられる端子と接続されるコネクタやソケットとして構成されてもよい。
【0026】
第二通信部22は、情報機器30との間で通信を行う通信インターフェースである。例えば、情報機器30との間でLANを介して通信が行われる場合には、第二通信部22はLANに接続するための通信インターフェースとして構成される。例えば、情報機器30との間で無線LANを介して通信が行われる場合には、第二通信部22は無線LANに接続するための通信インターフェースとして構成される。
【0027】
記憶部23は、磁気ハードディスク装置や半導体記憶装置等の記憶装置として構成される。記憶部23は、通信機器20が動作するために必要なプログラムやデータを記憶する。
【0028】
センサー24は、特定の事象を示す数値や信号を取得する。例えば、センサー24は、温度センサー、湿度センサー、角度センサー、速度センサー、角速度センサー等どのようなセンサーを用いて構成されてもよい。
【0029】
制御部25は、CPU等のプロセッサーとメモリーとを用いて構成される。制御部25の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。制御部25は、記憶部23に記憶されるプログラムを実行することにより、第一認証部251、第二認証部252、暗号通信部253及び情報処理部254として機能する。
【0030】
第一認証部251は、情報機器30との間で第一認証処理を行う。第一認証処理は、少なくとも情報機器30が正当な装置であることを認証するための処理である。第一認証処理は、情報機器30が正当な装置であることを認証可能であれば、さらに他の処理も行われるように実装されてもよい。第一認証処理は、例えば情報機器30に予め記憶されている電子証明書を用いた認証処理であってもよい。第一認証処理は、例えばTLS(Transport Layer Security)によって行われる処理や、SSH(Secure Shell)による認証処理であってもよい。
【0031】
第二認証部252は、情報機器30との間で第二認証処理を行う。第二認証処理は、少なくとも通信機器20が正当な装置であることを認証するための処理である。第二認証処理は、通信機器20が正当な装置であることを認証可能であれば、さらに他の処理(例えば情報機器30が正当な装置であることを認証するための処理)も行われるように実装されてもよい。第二認証処理は、例えば認証情報格納装置10に予め記憶されている認証情報を用いた認証処理であってもよい。第二認証処理は、例えばSCP03(Secure Channel Protocol 3)によって行われる処理であってもよいし、EAP-SIMを用いて行われる認証処理であってもよい。第二認証部252は、例えば認証情報格納装置10と情報機器30との間で行われる第二認証処理を中継する処理を行ってもよい。
【0032】
暗号通信部253は、情報機器30との間で暗号通信を行う。暗号通信部253は、例えば第一認証処理の実行によって実現される暗号通信路を用いて暗号通信を行ってもよい。この場合、暗号通信部253は、第一認証部251と一体として構成されてもよい。暗号通信部253が行う暗号通信は、どのようなプロトコルを用いて実現されてもよい。
【0033】
情報処理部254は、情報機器30と通信を行うことで特定の情報処理を行う。情報処理部254が情報機器30と通信する際には、暗号通信部253によって実現される暗号通信が用いられる。情報処理部254は、例えば情報機器30との間でSQLを用いて情報機器30のデータベースにセンサー24の出力を登録する処理を行ってもよい。情報処理部254は、例えば情報機器30によって提供されるウェブサービスに対するクライアントとして機能してもよい。
【0034】
図4は、情報機器30の機能構成を示す概略ブロック図である。情報機器30は、例えばパーソナルコンピューターやサーバー機器等の情報処理装置を用いて構成される。例えば、情報機器30は、通信部31、記憶部32及び制御部33を備える。
【0035】
通信部31は、通信機器20及び認証サーバー50との間で通信を行う通信インターフェースである。例えば、通信機器20との間で第一ネットワーク40を介して通信が行われる場合には、第一ネットワーク40に接続するための通信インターフェースとして通信部31は構成される。認証サーバー50との通信が、第一ネットワーク40及び第二ネットワーク60を介して行われる場合にも、第一ネットワーク40に接続するための通信インターフェースとして通信部31は構成される。例えば、第一ネットワーク40がLANである場合には、通信部31はLANに接続するための通信インターフェースとして構成される。例えば、第一ネットワーク40が無線LANである場合には、通信部31は無線LANに接続するための通信インターフェースとして構成される。もし通信機器20との通信と認証サーバー50との通信とがそれぞれ全く共通しない通信経路を用いて行われる場合には、通信部31は複数の通信インターフェースを用いて構成されてもよい。
【0036】
記憶部32は、磁気ハードディスク装置や半導体記憶装置等の記憶装置として構成される。記憶部32は、情報機器30が動作するために必要なプログラムやデータを記憶する。
【0037】
制御部33は、CPU等のプロセッサーとメモリーとを用いて構成される。制御部33の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。制御部33は、記憶部32に記憶されるプログラムを実行することにより、通信制御部及び情報処理部334として機能する。通信制御部は、第一認証部331、第二認証部332及び暗号通信部333として機能する。
【0038】
第一認証部331は、通信機器20との間で第一認証処理を行う。第一認証部331は、例えば記憶部32に予め記憶されている電子証明書を用いた認証処理を第一認証処理として行ってもよい。第二認証部332は、通信機器20との間で第二認証処理を行う。第二認証部332は、第二認証処理の過程において、認証情報格納装置10又は通信機器20を認証するために認証サーバー50に対し認証要求を行ってもよい。この場合、認証サーバー50から受信される認証応答に基づいて認証情報格納装置10又は通信機器20を認証する。暗号通信部333は、通信機器20との間で暗号通信を行う。情報処理部334は、通信機器20と通信を行うことで特定の情報処理を行う。情報処理部334は、例えばSQLを用いたデータベースサーバーとして動作してもよい。
【0039】
図5は、認証サーバー50の機能構成を示す概略ブロック図である。認証サーバー50は、例えばパーソナルコンピューターやサーバー機器等の情報処理装置を用いて構成される。例えば、認証サーバー50は、例えばRADIUS(Remote Authentication Dial In User Service)サーバーを用いて構成されてもよい。
【0040】
通信部51は、情報機器30との間で通信を行う通信インターフェースである。例えば、情報機器30との間の通信が第一ネットワーク40及び第二ネットワーク60を介して行われる場合には、第二ネットワーク60に接続するための通信インターフェースとして通信部51は構成される。
【0041】
記憶部52は、磁気ハードディスク装置や半導体記憶装置等の記憶装置として構成される。記憶部52は、認証サーバー50が動作するために必要なプログラムやデータを記憶する。
【0042】
制御部53は、CPU等のプロセッサーとメモリーとを用いて構成される。制御部53の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。制御部53は、記憶部52に記憶されるプログラムを実行することにより、情報機器30によって要求される認証処理を実行し、認証結果を情報機器30に応答する。
【0043】
図6は、認証システム100の処理の概略を示す概略シーケンスチャートである。まず、通信機器20の制御部25と情報機器30の通信制御部とは、第一認証処理を行う(ステップS101)。第一認証処理において、情報機器30が正当な機器であることが認証されると、通信機器20の制御部25と情報機器30の通信制御部とは、セキュアな通信路を確立する(ステップS102)。言い換えれば、通信機器20の制御部25と情報機器30の通信制御部とは、暗号通信を行うための通信路を確立する。
【0044】
その後、通信機器20の制御部25と情報機器30の通信制御部とは、ステップS102で確立されたセキュア通信路を用いて、第二認証処理を行う(ステップS103)。第二認証処理は、通信機器20の制御部25を介して認証情報格納装置10の制御部13と情報機器30の通信制御部との間で行われてもよい。第二認証処理の過程において、通信制御部は認証サーバー50に対し認証要求を送信し、認証サーバー50は通信制御部に対し認証結果を示す認証応答を送信する(ステップS104)。第二認証処理は、認証サーバー50における認証の結果に基づいて行われる。通信機器20は、情報機器30の情報処理部334との間で、第二認証処理の実行でなされたセッションを使用して通信処理を行う(ステップS105)。
【0045】
図7は、認証システム100の処理の具体例を示すシーケンスチャートである。まず、通信機器20と情報機器30の通信制御部との間で、TLSのネゴシエーションが行われる(ステップS201)。この処理は、情報機器30を認証するための片方向認証である。TLSのネゴシエーションの実行により、第一認証処理と、暗号通信の通信経路の確立とが行われる。
【0046】
次に、通信機器20を介して、認証情報格納装置10と情報機器30の通信制御部との間でSCP03の処理が行われる(ステップS202~ステップS209)。この処理は、TLSの実施により形成された暗号通信の通信経路を用いて行われる。この処理は第二認証処理に相当する。SCP03の処理のステップS206において、通信制御部から認証サーバー50に対し、認証情報格納装置10から受信された被検証情報(乱数1’及び乱数2)について検証依頼が送信される。認証サーバー50は、この検証依頼に基づいて検証処理を行い、検証結果及び署名を情報機器30に送信する(ステップS207)。この処理における検証が、認証サーバー50における認証処理に相当する。
【0047】
SCP03の処理の実行によって、認証情報格納装置10が認証されると、SCP03のセッションを引き継いで通信機器20の情報処理部254と情報機器30の情報処理部334との間で通信が行われる。図7の具体例では、SQLを用いたデータベースへのアクセスが行われる(ステップS210~S213)。
【0048】
このように構成されることで、認証を受ける通信機器20において、ID及びパスワードや電子証明書を予め設定しておく必要が無い。そのため、より低いコストで通信機器20の認証を行うことが可能となる。具体的には以下の通りである。
【0049】
通信機器20には、認証情報格納装置10が接続される。通信機器20と情報機器30との間の第二認証処理(通信機器20の認証)において、認証情報格納装置10に予め記録されている認証情報が使用される。この認証情報は、所定の基準を越えた耐タンパー性を有する認証情報格納装置10において記録されている。そのため、認証情報の予測、漏洩、ローカル解析等のリスクは低く、変更の必要性も低い。したがって、高いセキュリティを維持しつつ管理コストを低く抑えることが可能となる。また、電子証明書を認証に用いるとしても、情報機器30の認証(いわゆるサーバー認証)に用いており、通信機器20の認証(いわゆるクライアント認証)には用いていない。そのため、上述の通り、高いセキュリティを維持しつつ管理コストを低く抑えることが可能となる。
【0050】
(変形例)
通信機器20は、センサー24を備えないように構成されてもよい。センサー24は、制御部25の情報処理部254が用いる値を出力する機器の具体例にすぎない。
【0051】
第一認証処理が完了してから所定の時間が経過しても第二認証処理が実行されない場合、第一認証処理におけるセッションは切断されてもよい。この切断は、通信機器20によって行われてもよいし、情報機器30によって行われてもよい。
【0052】
認証サーバー50は、第一ネットワーク40に接続されてもよい。認証サーバー50の機能は、情報機器30に実装されてもよい。すなわち、記憶部52及び制御部53は情報機器30に実装されてもよい。
【0053】
通信機器20は、IoT Gatewayとして構成されてもよい。この場合、通信機器20はセンサー24を内蔵せず、外部に設けられたセンサー機器と通信を行うように構成されてもよい。通信機器20の制御部25は、センサー機器と通信することによってセンサー機器から出力(特定の事象を示す数値や信号)を受信する。そして、情報処理部254は、情報機器30との間でSQLを用いて情報機器30のデータベースにセンサー機器の出力を登録する処理を行ってもよい。
【0054】
図8は、認証システム100の変形例のシステム構成を示す概略ブロック図である。図9は、認証情報格納装置10の変形例の機能構成を示す概略ブロック図である。図8及び図9に示される変形例では、認証情報格納装置10は通信機器20の一部として、通信機器20に内蔵されている。例えば、認証情報格納装置10がSIMカードである場合やエンベデッドSIMである場合には、このように通信機器20に内蔵されてもよい。
【0055】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【符号の説明】
【0056】
100…認証システム, 10…認証情報格納装置, 20…通信機器, 30…情報機器, 40…第一ネットワーク, 50…認証サーバー, 60…第二ネットワーク, 11…通信部, 12…記憶部, 13…制御部, 21…第一通信部, 22…第二通信部, 23…記憶部, 24…センサー, 25…制御部, 251…第一認証部, 252…第二認証部, 253…暗号通信部, 254…情報処理部, 31…通信部, 32…記憶部, 33…制御部, 331…第一認証部, 332…第二認証部, 333…暗号通信部, 334…情報処理部, 51…通信部, 52…記憶部, 53…制御部
図1
図2
図3
図4
図5
図6
図7
図8
図9