IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ 東芝電機サービス株式会社の特許一覧

<>
  • 特許-通信制御装置 図1
  • 特許-通信制御装置 図2
  • 特許-通信制御装置 図3
  • 特許-通信制御装置 図4
  • 特許-通信制御装置 図5
  • 特許-通信制御装置 図6
  • 特許-通信制御装置 図7
  • 特許-通信制御装置 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-21
(45)【発行日】2024-03-29
(54)【発明の名称】通信制御装置
(51)【国際特許分類】
   H04W 12/033 20210101AFI20240322BHJP
   G06F 21/44 20130101ALI20240322BHJP
   G06F 21/60 20130101ALI20240322BHJP
   H04L 9/08 20060101ALI20240322BHJP
   H04W 12/02 20090101ALI20240322BHJP
   H04W 12/0431 20210101ALI20240322BHJP
   H04W 12/062 20210101ALI20240322BHJP
   H04W 12/71 20210101ALI20240322BHJP
   H04W 84/22 20090101ALI20240322BHJP
【FI】
H04W12/033
G06F21/44 350
G06F21/60 360
H04L9/08 C
H04L9/08 E
H04W12/02
H04W12/0431
H04W12/062
H04W12/71
H04W84/22
【請求項の数】 7
(21)【出願番号】P 2022205803
(22)【出願日】2022-12-22
(62)【分割の表示】P 2019038375の分割
【原出願日】2019-03-04
(65)【公開番号】P2023033320
(43)【公開日】2023-03-10
【審査請求日】2022-12-27
(73)【特許権者】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(73)【特許権者】
【識別番号】598076591
【氏名又は名称】東芝インフラシステムズ株式会社
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】三澤 裕人
【審査官】齋藤 浩兵
(56)【参考文献】
【文献】特表2017-503414(JP,A)
【文献】特開2005-184835(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
G06F 21/60
H04L 9/08
H04W 4/00-99/00
(57)【特許請求の範囲】
【請求項1】
第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の通信制御装置と無線通信を行う無線通信部と、
前記無線通信部により前記第1の装置から2の装置へ送信するデータを受信する場合、前記データを前記ネットワーク通信網へ送出するための前記メッシュネットワーク内の通信経路を決定し、前記第2の装置と前記ネットワーク通信網との間に接続される他の通信制御装置と相互認証した後に前記データを暗号化した暗号化データを前記通信経路および前記ネットワーク通信網を介して前記他の通信制御装置へ送信するコントローラと、
を有する通信制御装置
【請求項2】
前記コントローラは、前記第1の装置から前記第2の装置へ送信する前記データを前記他の通信制御装置と相互認証によって決定された共通鍵を用いて暗号化する、
請求項1に記載の通信制御装置
【請求項3】
前記コントローラは、前記無線通信部により前記第1の装置から機器固有情報を取得し、前記機器固有情報による認証が成功した後、前記第1の装置から前記第2の装置へ送信するデータを受け付ける、
請求項1に記載の通信制御装置
【請求項4】
前記コントローラは、前記メッシュネットワーク内の通信経路を決定した場合に前記通信経路にある各通信制御装置同士で相互認証し、前記通信経路にある各通信制御装置同士の相互認証が成功した後、前記通信経路および前記ネットワーク通信網を介して前記他の通信制御装置と通信する、
請求項1乃至3の何れか1項に記載の通信制御装置
【請求項5】
第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の通信制御装置と無線通信を行う無線通信部と、
第2の装置と前記ネットワーク通信網との間に接続される他の通信制御装置が前記第2の装置から前記第1の装置へ送信するデータを暗号化した暗号化データを受信する場合、前記データを前記第1の装置へ送出するための前記メッシュネットワーク内の通信経路を決定し、前記通信経路の終端となる通信制御装置と前記他の通信制御装置とが相互認証した後、前記ネットワーク通信網を介して前記他の通信制御装置から取得する前記暗号化データを前記無線通信部により前記通信経路の終端となる通信制御装置へ送信するコントローラと、
を有する通信制御装置
【請求項6】
前記通信経路の終端となる通信制御装置のコントローラは、前記他の通信制御装置と相互認証によって決定された共通鍵を用いて前記暗号化データを復号し、復号したデータを前記第1の装置へ送信する、
請求項5に記載の通信制御装置
【請求項7】
前記コントローラは、前記メッシュネットワーク内の通信経路を決定した場合に前記通信経路にある各通信制御装置同士で相互認証し、前記通信経路にある各通信制御装置同士の認証が成功した後、前記通信経路を介して通信する、
請求項5又は6の何れか1項に記載の通信制御装置
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、通信制御装置に関する。
【背景技術】
【0002】
通信システムは、取り扱うデータおよび機器の制御情報をマルウェア等の攻撃から防御される必要がある。例えば、社会インフラとして設置される監視カメラ等の機器は、通信するデータの安全性を確保することが必要である。しかしながら、監視カメラなどの社会インフラを構築する各機器は、一旦設置されると、頻繁に置換えることが難しいため、安全対策が不十分になってしまうという問題がある。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2009-117887号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明が解決しようとする課題は、社会インフラシステムなどに用いる通信の安全性を向上させることができる通信制御装置を提供することである。
【課題を解決するための手段】
【0005】
実施形態によれば、通信制御装置は、複数の第1の通信制御装置と第2の通信制御装置とを備える。第1の通信制御装置は、無線通信部とコントローラとを有する。無線通信部は、第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の通信制御装置と無線通信を行う。コントローラは、無線通信部により第1の装置から第2の装置へ送信するデータを受信する場合、前記データを前記ネットワーク通信網へ送出するためのメッシュネットワーク内の通信経路を決定し、前記第2の装置と前記ネットワーク通信網との間に接続される他の通信制御装置と相互認証した後にデータを暗号化した暗号化データを前記通信経路および前記ネットワーク通信網を介して前記他の通信制御装置へ送信する。
【図面の簡単な説明】
【0006】
図1図1は、実施形態に係る通信システムの構成例を示す図である。
図2図2は、実施形態に係るクライアント装置およびサーバ装置の構成例を示すブロック図である。
図3図3は、実施形態に係るクライアント側の通信制御装置およびサーバ側の通信制御装置の構成例を示すブロック図である。
図4図4は、実施形態に係る通信制御装置における認証部の構成例としてのICカードのハードウェア構成例を示す図である。
図5図5は、実施形態に係る通信制御装置における認証部の構成例としてのICカードにおける機能構成例を示すブロック図である。
図6図6は、実施形態に係る通信制御管理装置における機能構成例を示すブロック図である。
図7図7は、実施形態に係る通信システムにおけるクライアント装置からサーバ装置へのデータ送信処理の処理例を示すシーケンスである。
図8図8は、実施形態に係る通信システムにおけるサーバ装置からクライアント装置へのデータ送信処理の処理例を示すシーケンスである。
【発明を実施するための形態】
【0007】
以下、各実施形態について、図面を参照して説明する。
まず、各実施形態に係る通信システムのペースとなる基本的な構成例および動作例について説明する。
図1は、各実施形態に係る通信システムのベースとなる構成を有する通信システム1の構成例を示す図である。
通信システム1は、クライアント装置(第1の装置の一例)10(10-1~10-N)と、サーバ装置(第2の装置の一例)20と、クライアント側の通信制御装置30(30-1~30-N)(「第1の通信制御装置」の一例)と、サーバ側の通信制御装置31(「第2の通信制御装置」の一例)と、通信制御管理装置5(「プライベート認証局」の一例)と、ネットワークNWと、を備える。
【0008】
クライアント装置10は、クライアント側の通信制御装置30を介してネットワークNWと接続する。サーバ装置20は、サーバ側の通信制御装置31を介してネットワークNWと接続する。なお、クライアント装置10、およびサーバ装置20の構成の詳細については後述する。
【0009】
クライアント装置10は、クライアント側の通信制御装置30と無線通信する。無線通信は、たとえば、Wi-Fi(登録商標)網、ブルートゥース(登録商標)などを利用した通信が含まれる。また、複数のクライアント側の通信制御装置30は、互いに無線通信を行う。複数のクライアント側の通信制御装置30は、無線通信で相互に接続することによりメッシュネットワーク8を構成する。メッシュネットワーク8は、単に広い空間でのネットワークに限らず、例えば、複数のクライアント装置が建屋内の複数の階が配置されていたり、遮蔽物が多い環境に設置されていたりするケースにおいて、各クライアント装置からのデータを確実に伝送するためのネットワークとして構成される。
【0010】
メッシュネットワーク8は、各クライアント側の通信制御装置30の無線通信エリア8-1,8-2,8-3でカバーされる通信エリアである。例えば、各クライアント側の通信制御装置30は、IEEE 802.11sなどに準拠するメッシュネットワークを実現する。メッシュネットワーク8は、制御対象とする全てのクライアント装置10と無線通信が可能となるように構築される。クライアント側の通信制御装置30は、メッシュネットワーク8内の他の通信制御装置30との無線通信においてメッシュIEEE 802.11sなどのプロトコルが採用されることにより、可用性と秘匿性とが向上した無線セキュリティネットワークを実現できる。
【0011】
また、クライアント側の通信制御装置30は、ゲートウエイ/アクセスポイント(GW/AP)として動作する機能を有する。クライアント側の通信制御装置30は、メッシュネットワーク内のクライアント装置10に対応する鍵および証明書を保持する。これにより、各通信制御装置30は、クライアント装置10に対する認証を行う。また、各クライアント装置10は、メッシュネットワークを構成する各通信制御装置30と無線通信を行うための設定を保持する。例えば、各クライアント装置10は、自身の識別情報としてのSSID、および、WPA等の認証に用いるパスワードなどが設定される。
【0012】
クライアント側の通信制御装置30は、クライアント装置10とネットワークNWとの間に接続されるメッシュネットワーク8によって、クライアント装置10とサーバ装置20との間の通信を仲介する。すなわち、メッシュネットワーク8を構成するクライアント側の通信制御装置30は、クライアント装置10によりサーバ装置20に対して送信されるデータを取得し、取得したデータをサーバ装置20に対して出力する。ここで、クライアント側の通信制御装置30は、サーバ装置20に対してデータを送信する際に、クライアント装置10から取得したデータを暗号化し、暗号化したデータをサーバ装置20に対して送信する。
【0013】
また、メッシュネットワーク8を構成するクライアント側の通信制御装置30は、サーバ装置20によりクライアント装置10に対して送信されるデータを取得し、取得したデータをクライアント装置10に対して出力する。ここで、クライアント側の通信制御装置30が取得するデータは暗号化されたデータである。クライアント側の通信制御装置30は、クライアント装置10にデータを出力する際に、サーバ装置20からサーバ側の通信制御装置31を介して取得したデータを復号し、復号したデータをクライアント装置10に出力する。
【0014】
なお、通信システム1において、複数のクライアント側の通信制御装置30のうち1つは、有線通信でネットワークNWに接続される。図1に示す構成例では、通信制御装置30-1が、ネットワークNWに接続され、ネットワークNWを介してサーバ側の通信制御装置31と通信する。メッシュネットワーク8において、通信制御装置30-1以外の通信制御装置30-2、…、30Nは、ネットワークNWに接続されるための通信部を持たなくても良く、他の通信制御装置30とクライアント装置10とに無線通信で接続するための通信部を具備するものであれば良い。
【0015】
また、クライアント側の通信制御装置30のうちの1つは、1つのクライアント装置10との間をイーサケーブルなどの有線通信用のケーブルで接続するようにしても良い。1つのクライアント装置にクライアント側の通信制御装置30のうちの1つを有線で繋ぐことによって、クライアント装置10側の設定の変更を少なくでき、クライアント側の通信制御装置30側の変更も少なくすることができる。
【0016】
サーバ側の通信制御装置31は、サーバ装置20とネットワークNWとの間に接続され、クライアント装置10とサーバ装置20との間の通信を仲介する。サーバ側の通信制御装置31は、サーバ装置20からクライアント装置10に対して送信されるデータを取得し、取得したデータをクライアント装置10に対して送信する。ここで、サーバ側の通信制御装置31は、クライアント装置10に対してデータを送信する際に、サーバ装置20から取得したデータを暗号化し、暗号化したデータをクライアント装置10に対して送信する。
【0017】
また、サーバ側の通信制御装置31は、クライアント装置10によりサーバ装置20に対して送信されるデータを取得し、取得したデータをサーバ装置20に対して出力する。ここで、サーバ側の通信制御装置31が取得するデータは暗号化されたデータである。サーバ側の通信制御装置31は、サーバ装置20にデータを出力する際に、クライアント装置10からメッシュネットワーク8を構成するクライアント側の通信制御装置30を介して取得したデータを復号し、復号したデータをサーバ装置20に出力する。
【0018】
クライアント側の通信制御装置30およびサーバ側の通信制御装置31が行うデータの暗号化には、例えば、SSL(Secure Socket Layer)/TLS(Trans port Layer Security)のプロトコルによる暗号化が行われる。クライアント側の通信制御装置30およびサーバ側の通信制御装置31は、例えば、SSL/TLSプロトコルを、HTTPと組み合わせることで、HTTPに含まれるデータを暗号化し、安全性を向上させたHTTPS(HTTP Secure)に置き換える。
【0019】
なお、クライアント側の通信制御装置30およびサーバ側の通信制御装置31が行うデータの暗号化は、HTTPをHTTPSとすることに限定されない。クライアント側の通信制御装置30およびサーバ側の通信制御装置31は、SSL/TLSプロトコルを種々の通信プロトコルと組み合わせることにより、安全性を向上させたセキュアな通信プロトコルに置き換えてもよい。例えば、クライアント側の通信制御装置30およびサーバ側の通信制御装置31は、FTP(File Transfer Protocol)をFTPS(FTP Secure)に置き換えてもよい。
【0020】
通信システム1において、クライアント側の通信制御装置30、またはサーバ側の通信制御装置31により暗号化されたデータがネットワークNWに出力される。換言すると、通信システム1におけるネットワークNWを流れるデータは、暗号化されたデータであり。このため、ネットワークNWで送受信されるデータに対し、外部から悪意をもってアクセスされデータが盗聴されてしまうような危険を回避し、安全性を向上させる。なお、ここでいうデータの盗聴とは、「データを盗み見る行為」または「データを抜き取る行為」をいう。
【0021】
通信制御管理装置5は、クライアント側の通信制御装置30およびサーバ側の通信制御装置31を管理するためのデバイス管理サーバである。例えば、通信制御管理装置5は、クライアント側の通信制御装置30に対し、クライアント証明書、および秘密鍵を発行する。図1に示す構成例において、通信制御管理装置5は、クライアント側の通信制御装置30に装着するICカードに記憶するクライアント証明書、および秘密鍵を発行する。また、通信制御管理装置5は、ICカードが装着されたクライアント側の通信制御装置30に対し、ICカードに記憶させるクライアント証明書、および秘密鍵を、ネットワークNWを介して送信する。
【0022】
また、通信制御管理装置5は、サーバ側の通信制御装置31に対し、サーバ証明書、および秘密鍵を発行する。例えば、通信制御管理装置5は、ICカードに記憶するサーバ証明書、および秘密鍵を発行する。また、通信制御管理装置5は、ICカードが装着されたサーバ側の通信制御装置31に対し、ICカードに記憶させるサーバ証明書、および秘密鍵を、ネットワークNWを介して送信する。クライアント証明書、サーバ証明書、および秘密鍵のそれぞれは、クライアント側の通信制御装置30とサーバ側の通信制御装置31とが暗号化通信を行う場合に用いる共通鍵(セッション鍵)を決定するために必要な情報である。
【0023】
ここでは、クライアント装置10、およびサーバ装置20の構成について説明する。クライアント装置10とサーバ装置20とは、例えば、社会インフラシステムを構築する構成要素(コンポーネント)である。社会インフラとは、道路交通網、発電設備、配送電設備、水処理設備、又はガス配給設備等などの社会基盤を整えるために必要な設備である。社会インフラシステムとは、例えば、社会インフラを監視し、状況の変化を把握し、その変化に対応することにより、社会インフラを安定的に動作させる仕組みである。以下においては、クライアント装置10とサーバ装置とは、道路や公共設備などを監視する監視システムのコンポーネントである場合を例に説明する。この場合、クライアント装置10は、道路の状況等が撮像された撮像データを、ネットワークNWを介して送信する装置(ネットワーク監視カメラ)である。サーバ装置20は、クライアント装置10により送信された撮像データを、ネットワークNWを介して受信する装置である。
【0024】
なお、クライアント装置10とサーバ装置20とは、監視システムのコンポーネントに限定されることはない。例えば、クライアント装置10とサーバ装置とは、発電設備や配送電設備における電力状況をモニタリングするシステムのコンポーネントであってもよいし、物流センタにおける配送状況を取得するシステム、あるいは工場や研究機関における設備の稼働状況を取得するシステム等のコンポーネントであってもよい。
【0025】
図2は、図1に示すクライアント装置10、およびサーバ装置20の機能構成例を示すブロック図である。
クライアント装置10は、無線通信部11と、クライアント制御部12と、撮像部13とを備える。無線通信部11は、メッシュネットワーク8を構成するクライアント側の通信制御装置30と無線通信するための通信インターフェースである。無線通信部11は、例えば、Wi-Fiあるいはブルートゥースなどの無線通信を実行するポートである。無線通信部11は、クライアント側の通信制御装置30と無線通信によって接続され、クライアント装置10からサーバ装置20に対して送信されるデータをクライアント側の通信制御装置30に出力する。
【0026】
クライアント制御部12は、例えば、CPUなどを含むプロセッサであり、クライアント装置10を統括的に制御する。クライアント制御部12は、例えば、サーバ装置20からの制御に従い、撮像部13に撮像を開始または停止させたり、撮像部13に対し撮像するカメラの方向や、撮像する際の倍率等の撮像条件を設定したりする。
撮像部13は、クライアント制御部12の指示に従い、所定箇所における風景を撮像する。撮像部13は、撮像したデータ(撮像データ)を、クライアント制御部12に出力する。
【0027】
サーバ装置20は、NW(ネットワーク)通信部21と、サーバ制御部22と、撮像データ記憶部23とを備える。NW通信部21は、例えば、サーバ装置20のイーサネット(登録商標)のポートである。NW通信部21は、サーバ側の通信制御装置31に接続され、サーバ装置20からクライアント装置10に対して送信されるデータをサーバ側の通信制御装置31に出力する。
【0028】
サーバ制御部22は、例えば、CPUなどを含むプロセッサであり、サーバ装置20を統括的に制御する。サーバ制御部22は、例えば、クライアント装置10により撮像された撮像データを、撮像データ記憶部23に記憶させる。撮像データ記憶部23は、サーバ制御部22の指示に従い、撮像データを記憶する。
【0029】
クライアント装置10とサーバ装置20とが、互いのNW通信部およびネットワークNWを介して接続された場合、クライアント装置とサーバ装置20との間の通信には、ネットワーク監視カメラにおける一般的な通信プロトコルであるHTTPが用いられることがある。
【0030】
この場合、クライアント装置10、またはサーバ装置20は、暗号化されていない情報(いわゆる、平文)が出力される。ネットワークに平文を伝送させると、外部から悪意をもつ第三者が平文のデータを取得することで、容易に撮像データが盗聴されたり、改ざんされたりする危険性がある。このような不正な攻撃に対する対策として、クライアント装置10には撮像データを暗号化させてネットワークNWに出力させることが考えられる。
【0031】
しかしながら、現在既に社会インフラに用いられている監視カメラなどのクライアント装置は、暗号化のための処理を行うだけの資源(リソース)を備えていないことが多い。クライアント装置は、監視カメラ等の社会インフラを構成するコンポーネントであるため、ハードウェア構成を変更したり置換えたりすることが容易にはできない。このため、本実施形態に係る通信システム1は、クライアント装置10とネットワークNWとの間に配置されたクライアント側の通信制御装置30が、クライアント装置10が送信するデータを暗号化してネットワークNWに出力する。また、サーバ装置20とネットワークNWとの間に接続されたサーバ側の通信制御装置31は、サーバ装置20が送信する制御データを暗号化してネットワークNWに出力する。これにより、クライアント装置10、およびサーバ装置20を変更することなく、ネットワークNWを流れる撮像データの安全性を向上させる。
【0032】
次に、クライアント側の通信制御装置30およびサーバ側の通信制御装置31のハードウエア構成について説明する。
図3は、図1に示すクライアント側の通信制御装置30およびサーバ側の通信制御装置31のハードウエア構成例を示すブロック図である。クライアント側の通信制御装置30がクライアント装置10と無線通信するための無線通信部を有し、サーバ側の通信制御装置31がサーバ装置20と通信するための通信部を有する。これらの点以外は、クライアント側の通信制御装置30とサーバ側の通信制御装置31とは同様なハードウエア構成を具備するもので良い。また、サーバ側の通信制御装置31が無線通信部を具備していても良いし、クライアント側の通信制御装置30が有線による通信部を具備していても良いため、クライアント側の通信制御装置30とサーバ側の通信制御装置31とは同一のハードウエアで構成するようにしても良い。このため、以下では、クライアント側の通信制御装置30のハードウエア構成について説明し、サーバ側の通信制御装置31のハードウエア構成については説明を省略する。また、以下では、クライアント側の通信制御装置30とサーバ側の通信制御装置31とを区別しない場合には、単に、通信制御装置30(31)などと称する。
【0033】
図3に示すように、通信制御装置30(31)は、NW(ネットワーク)通信部32、コントローラ(制御部)33、無線通信部34、リーダライタ35、ICカード40、電源36、メモリI/F37などを備える。
コントローラ33は、通信制御装置30(31)を制御するものである。図3に示す構成例において、コントローラ33は、MPU101、RAM102、SAM103およびデータメモリ104などを有する。
【0034】
MPU101は、コントローラ33の制御を司るプロセッサの一例である。MPU101は、データメモリ104などに記憶したプログラムを実行することで種々の処理を実現する。例えば、コントローラ33は、MPU101がプログラムを実行することにより、通信制御、故障検知、通信障害の検知、自己診断、および、ログ情報の収集などの処理を実行する。
【0035】
また、コントローラ33は、MPU101がプログラムを実行することにより、クライアント側の通信制御装置30とサーバ側の通信制御装置31との相互認証処理、クライアント装置10からネットワークNWへ送出するデータの暗号化処理、ネットワークNWを経由してクライアント装置へ送信される暗号化されたデータの復号化処理などを行うようにしても良い。また、コントローラ33は、リーダライタ105を介して接続するICカード40に対して、相互認証処理、暗号化処理および復号化処理の少なくとも何れか1つを依頼するようにしても良い。
【0036】
RAM102は、ランダムアクセスメモリである。RAM102は、作業用のデータを保持するワーキングメモリとして機能する。SAM103は、シリアルアクセスメモリである。データメモリ104は、書き換え可能な不揮発性のメモリである。
データメモリ104は、プログラムおよび設定情報などを記憶する。また、データメモリ104は、当該通信デバイスの動作状態を示すログ情報を記憶するようにしても良い。データメモリ104に蓄積したログ情報は、通信制御管理装置(デバイス管理サーバ)5へ送信されたり、自己診断処理に用いられたりする。
【0037】
また、データメモリ104は、正当なシステムコンポーネントであることを示すホワイトリストを記憶する。ホワイトリストは、通信を許可するクライアント装置10などを示す情報をリストとして保存するものである。例えば、クライアント側の通信制御装置30がMACアドレスなどの機器固有情報によってクライアント装置10を認証する運用とする場合、通信を許可するクライアント装置10の機器固有情報をホワイトリストとしてデータメモリ104に保存する。例えば、コントローラ33は、無線通信部34により通信する装置が正当なシステムコンポーネント(クライアント装置)であるかをホワイトリストを参照して認証する。なお、コントローラ33は、データメモリ104にあるホワイトリストを通信制御管理装置5からの指示に応じて書き換えるようにしても良い。
【0038】
また、データメモリ104は、メッシュネットワーク8内に存在するすべてのシステムコンポーネント(例えば、各クライアント装置10)に対応する鍵と証明書とを記憶する。例えば、データメモリ104に記憶するクライアント装置10に対応する鍵と証明書とは、SSL/TLS通信における認証に用いられる。
【0039】
また、データメモリ104は、メッシュネットワーク8を構築する各通信制御装置30が正当であることを示すための鍵と証明書を記憶する。例えば、データメモリ104に記憶する各通信制御装置30が正当であることを示すための鍵と証明書とは、メッシュネットワーク8内に設定される通信経路における各通信制御装置30同士の相互認証に用いられる。
【0040】
NW通信部32は、通信制御装置30(31)におけるネットワークNW側の通信を実行する。ただし、クライアント側の通信制御装置30のうちネットワークNWと直接通信しない通信制御装置(例えば、図1に示す通信制御装置30-2、30-3)は、NW通信部32の構成を省略しても良い。NW通信部32は、通信回線を介してネットワークNWに接続するためのインターフェースを想定して説明するが、NW通信部32についても、ネットワークNWと無線で通信するものであっても良い。
【0041】
無線通信部34は、クライアント装置10および他の通信制御装置30と無線通信する通信インターフェースである。ただし、サーバ側の通信制御装置31は、サーバ装置20と無線で通信するものでなければ、無線通信部34に換えてサーバ装置20と通信するサーバ通信部を有する。
【0042】
電源36は、外部電源に接続され、外部電源からの電力を通信制御装置30(31)内の各部へ供給する。メモリI/F37は、メモリカードなどのメモリデバイス38をセットするインターフェースである。例えば、メモリI/F37には、初期設定情報などの当該通信制御装置30(31)に適用する情報を記憶したメモリデバイス38がセットされる。メモリI/F37にセットするメモリデバイス38には、ログデータなどのデータを記憶するようにしても良い。
【0043】
なお、ネットワークNWに接続するクライアント側の通信制御装置30-1は、通信制御装置30と同様な構成を有する複数の通信デバイスを並列に配置したシステムとして実現しても良い。このような通信制御装置30-1は、一方の通信デバイスで通信処理を実行する運用とし、通信処理を実行中の通信デバイスで故障や通信障害が発生した場合に、他方の通信デバイスで通信処理を継続して実行する。これにより、ネットワークNWに接続する1つの通信制御装置30-1が冗長化され、故障や障害が発生しても通信処理がと切れることがない可用性を向上できる。
【0044】
また、ネットワークNWに接続するクライアント側の通信制御装置30-1は、通信処理を実行するデバイスに故障や障害などが発生した場合あるいは電源36に供給される電力が停止(停電)した場合に、データをそのまま通過されせるパススルーモードで動作するようにしても良い。さらに、通信制御装置30-1がパススルーモードとなった場合、他のクライアント側の通信制御装置30(30-2又は30-3)がネットワークNWに接続するクライアント側の通信制御装置として機能するようにしても良い。このような動作制御は、通信制御管理装置(デバイス管理サーバ)5が各通信制御装置30の動作状態を監視し、各通信制御装置30に対して動作モードなどを指示することで実現できる。
【0045】
リーダライタ35は、コンタクト部35aを介してICカード40に接続し、ICカード40との間の通信を行う。ここで、ICカード40は、後述する処理を実行する「認証部」の一例である。認証部は、リーダライタ35およびICカード40で実現するものに限定されない。認証部は、制御部33が実現しても良いし、認証処理用の処理回路で実現しても良い。
【0046】
ICカード40は、例えば、プラスチックのカード基材に、コンタクト部40aを有するICモジュール41を実装して形成されている。すなわち、ICカード40は、ICモジュール41と、ICモジュール41が埋め込まれたカード基材とを備える。また、ICカード40は、通信制御装置30(31)に着脱可能に装着され、コンタクト部35aを介して通信制御装置30(31)と通信可能である。
【0047】
ICカード40は、例えば、通信制御装置30(31)が送信したコマンド(処理要求)をコンタクト部35aおよびコンタクト部40aを介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード40は、コマンド処理の実行結果であるレスポンス(処理応答)を通信制御装置30(31)のコンタクト部35aにコンタクト部40aを介して送信する。
【0048】
ICモジュール41は、コンタクト部40aとICチップ42とを備える。コンタクト部40aは、ICカード40が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを通信制御装置30(31)のコンタクト部35aから供給を受ける端子、及び、通信制御装置30(31)と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。ICチップ42は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
【0049】
ここでは、ICカード40のハードウェア構成について図4を用いて説明する。図4は、図3に示すICカード40のハードウェア構成例を示す図である。
ICカード40は、コンタクト部40aと、ICチップ42とを備えたICモジュール41を備えている。そして、ICチップ42は、UART(Universal Asynchronous Recei ver Transmitter)43と、CPU44と、ROM(Read Only Memory)45と、RAM(Random Access Memory)46と、EEPROM(登録商標)(Electrically Erasable Programmable ROM)47とを備える。また、各構成(43から47)は、内部バスBSを介して接続されている。
【0050】
UART43は、上述したSIO端子を介して、通信制御装置30(31)とシリアルデータ通信を行う。UART43は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)を内部バスBSに出力する。また、UART43は、内部バスBSを介して取得したデータをシリアル変換して、SIO端子を介して通信制御装置30(31)に出力する。UART43は、例えば、SIO端子を介してコマンドを通信制御装置30(31)から受信する。また、UART43は、SIO端子を介してレスポンスを通信制御装置30(31)に送信する。
【0051】
CPU44は、ROM45又はEEPROM47に記憶されているプログラムを実行して、ICカード40の各種処理を行う。CPU44は、例えば、コンタクト部40aを介して、UART43が受信したコマンドに応じたコマンド処理を実行する。
【0052】
ROM45は、例えば、マスクROMなどの不揮発性メモリであり、ICカード40の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。RAM46は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード40の各種処理を行う際に利用されるデータを一時記憶する。EEPROM47は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM47は、ICカード40が利用する各種データを記憶する。EEPROM47は、例えば、ICカード40を利用した各種サービス(アプリケーション)に使用される情報を記憶する。
【0053】
次に、ICカード40の構成について、図5を用いて説明する。図5は、図4に示すICカード40の機能構成例を示すブロック図である。ICカード40は、通信部50と、制御部51と、記憶部54とを備える。ここで、図5に示されるICカード40の各部は、図4に示されるICカード40のハードウェアを用いて実現される。
【0054】
通信部50は、例えば、UART43と、CPU44と、ROM45に記憶されているプログラムとにより実現され、コンタクト部40aを介して、例えば、通信制御装置30(31)との間でコマンド及びレスポンスの送受信を行う。すなわち、通信部50は、所定の処理を要求するコマンド(処理要求)を通信制御装置30(31)から受信するとともに、コマンドに対するレスポンス(処理応答)を通信制御装置30(31)に送信する。通信部50は、UART43を介して通信制御装置30(31)から受信した受信データをRAM46に記憶させる。また、通信部50は、RAM46に記憶されている送信データを、UART43を介して通信制御装置30(31)に送信する。
【0055】
制御部51は、例えば、CPU44と、RAM45と、ROM46又はEEPROM47とにより実現され、ICカード40を統括的に制御する。制御部51は、コマンド処理部52と暗号化復号部53とを備える。
ここで、コマンド処理部52が行う処理は、「認証処理」の一例である。また、暗号化復号部53が行う処理は、「暗号化復号処理」の一例である。
【0056】
コマンド処理部52は、各種コマンド処理を実行する。コマンド処理部52は、例えば、後述するHTTPSリクエストを要求するコマンド処理として、SSL/TLSハンドシェイクを行う。SSL/TLSハンドシェイクでは、暗号化された通信に必要な鍵情報等の交換、および通信先の装置との相互認証を行う。ここで、相互認証とは、クライアント側の通信制御装置30とサーバ側の通信制御装置31とが、通信を行う前に、互いに正当に認証された装置であることを相互に確認する認証処理である。
【0057】
暗号化復号部53は、データを暗号化する処理、および暗号化されたデータを復号する処理を実行する。暗号化復号部53は、通信部50を介して取得した装置(クライアント装置10、またはサーバ装置20)により出力されたデータを暗号化する。また、暗号化復号部53は、通信部50を介して取得したネットワークNWからの暗号化されたデータを復号する。
【0058】
記憶部54は、例えば、EEPROM47により構成された記憶部であり、証明書情報記憶部55と、秘密情報記憶部56とを備える。証明書情報記憶部55は、通信制御管理装置5が発行した装置(クライアント装置10、またはサーバ装置20)に対する証明書を記憶する。具体的には、クライアント側の通信制御装置30に装着されるICカード40の証明書情報記憶部55には、クライアント証明書を示す情報が記憶される
。また、サーバ側の通信制御装置31に装着されるICカード40の証明書情報記憶部55には、サーバ証明書を示す情報が記憶される。
【0059】
秘密情報記憶部56は、通信制御管理装置5が発行した装置(クライアント装置10、またはサーバ装置20)に対する秘密鍵を記憶する。具体的には、クライアント側の通信制御装置30に装着されるICカード40の秘密情報記憶部56には、クライアント側の通信制御装置30に対して発行された秘密鍵を示す情報が記憶される。また、サーバ側の通信制御装置31に装着されるICカード40の証明書情報記憶部55には、サーバ側の通信制御装置31に対して発行された秘密鍵を示す情報が記憶される。
【0060】
なお、ICカード40は、通信制御装置30(31)が実行すべき処理の一部を実施するための処理部(認証部)の一例である。上述したICカード40が実現する処理は、コントローラ33または別途設ける処理回路などで実現するようにしても良い。すなわち、通信制御装置30(31)は、認証部として機能するICカード40を具備するものに限定されるものでなく、コントローラ33や処理回路などが相互認証処理および暗号化復号化処理などの処理を実現するものであっても良い。
【0061】
ここでは、通信制御管理装置5の構成について、図6を用いて説明する。図6は、図1に示す通信制御管理装置5の構成例を示すブロック図である。通信制御管理装置5は、例えば、NW(ネットワーク)通信部60と、制御部61と、記憶部66とを備える。 NW通信部60は、ネットワークNWに接続され、ネットワークNWを介して、通信制御装置30(31)と通信を行う。
【0062】
制御部61は、例えば、CPUなどのプロセッサを含む。制御部61は、プロセッサがプログラムを実行することにより種々の処理を実現する。制御部61は、通信制御管理装置5を統括的に制御する。また、制御部61は、主に通信制御装置30(31)の正当性を認めるプライベート認証局として動作する。図6に示す例では、制御部61は、プロセッサがプログラムを実行することにより、鍵生成部62、証明書発行部63、証明書更新部64、証明書管理部65および管理部69としての機能を実現するための処理を実行する。
【0063】
鍵生成部62は、例えば、通信制御装置30(31)からの認証申請に基づいて、後述する証明書に含まれる公開鍵に対応する秘密鍵の発行を行う。
【0064】
証明書発行部63は、例えば、通信制御装置30(31)からの認証申請に基づいて、通信制御装置30(31)の正当性を認める証明書の発行を行う。証明書には、公開鍵と、通信制御装置30(31)の所有者を示す情報が含まれる。
【0065】
証明書更新部64は、有効期限が渡過した証明書に対して新たな有効期限を設定することにより、証明書の更新を行う。証明書更新部64は、例えば、通信制御装置30(31)からの更新申請に基づいて、当該通信制御装置30(31)に対して発行した証明書の有効期限を延長させた証明書を発行し、発行した証明書を通信制御装置30(31)に対して送信する。発行した証明書を示す情報が通信制御装置30(31)により受信され、通信制御装置30(31)のICカード40の証明書情報記憶部405に記憶されることで、通信制御装置30(31)の証明書の有効期限が延長される。
【0066】
証明書管理部65は、既に発行済みの証明書に対する管理を行う。証明書管理部65は、例えば、通信制御装置30(31)に装着されたICカード40の改ざん、または盗難等により相互認証において互いの正当性が証明されない場合に、通信制御装置30(31)に対して発行した証明書を無効化する処理を行う。また、証明書管理部65は、通信制御装置30(31)からの問い合わせに基づいて、通信制御装置30(31)、および他の通信装置に対して発行した証明書が証明書管理部65により発行されたものか否か応答するようにしてもよい。また、証明書管理部65は、定期的に、発行済みの証明書が正当な通信制御装置30(31)に使用されているかを確認するようにしてもよい。
【0067】
管理部69は、通信制御装置30(31)を管理する。例えば、管理部69は、通信制御装置30(31)が行う相互認証を、ネットワークNWを介して遠隔制御する。
記憶部66は、例えば、鍵情報記憶エリア67と、証明書情報記憶エリア68とを備える。鍵情報記憶エリア67は、例えば既に発行済みの公開鍵や、秘密鍵を示す情報を記憶する。証明書情報記憶エリア68は、例えば既に発行済みの証明書を示す情報を記憶する。鍵情報記憶エリア67と、証明書情報記憶エリア68とは、例えば、鍵生成部62が秘密鍵を発行する際、証明書発行部63が証明書を発行する際などに参照される。また、鍵情報記憶エリア67には、鍵生成部62が発行した秘密鍵を示す情報が記憶される。また、証明書情報記憶エリア68には、証明書発行部63が発行した証明書を示す情報が記憶される。
【0068】
次に、実施形態に係る通信システム1においてクライアント装置10からサーバ装置20へデータを送信する場合の処理の流れについて説明する。
図7は、実施形態に係る通信システム1においてクライアント装置10からサーバ装置20へデータを送信する場合の処理の一例を示すシーケンスである。
クライアント装置10は、撮像データなどのデータをサーバ装置20に送信する場合、無線通信エリアにあるクライアント側の通信制御装置30に対して自身の機器固有情報を送信する(ステップS11)。例えば、クライアント装置10は、WPA2等のデータリンク層のプロトコルやMACアドレスなどの機器固有情報を送信することによりクライアント側の通信制御装置30に認証を要求する。ここでは、図7に示すように、クライアント装置10が、メッシュネットワーク8を形成する複数の通信制御装置30のうち通信制御装置30-3に機器固有情報としてSSIDとパスワード(PW)とを送信するものとする。クライアント装置10が送信した機器固有情報は、クライアント側の通信制御装置30-3により取得される。
【0069】
クライアント側の通信制御装置30-3のコントローラ33は、クライアント装置10からの機器固有情報を取得すると、受信した機器固有情報に基づいて正当な機器であるかを認証する(ステップS12)。例えば、コントローラ33は、データメモリ104に保持するホワイトリストにより受信した機器固有情報のクライアント装置10が正当な機器であるかを認証する。
【0070】
これにより、各クライアント側の通信制御装置30は、正しいシステムコンポーネント(ホワイトリストが示す機器)以外の通信を破棄できる。正しいシステムコンポーネント以外の通信を破棄することによって、多数の機器との無線通信可能な通信制御装置30であっても、不特定の機器からの多量通信による攻撃を防ぐことができる。また、メッシュネットワークを構成する各通信制御装置30がそれぞれ認証処理を行うため、特定の通信制御装置だけが認証を行うシステムに比べて、不正な機器からの攻撃を分散でき、認証処理の負荷も下げることができる。
【0071】
クライアント装置10の認証が成功すると、コントローラ33は、当該クライアント装置10からサーバ装置20へ送信するデータを受け付ける。クライアント装置10は、相互認証に基づく暗号化を施していないデータ(ここでは、平文のデータと称する)を無線通信先の通信制御装置30-3へ送信する。ただし、クライアント装置10から通信制御装置30-3へ送信されるデータは、WPA2等のデータリンク層で保護される。
【0072】
通信制御装置30-3のコントローラ33は、メッシュネットワーク内においてクライアント装置10からサーバ装置20へのデータを送信するルートを検索するルーティング検索を実行する(ステップS14)。ルーティング検索は、当該通信制御装置30-3からネットワークNWへ繋がる通信制御装置30-1へデータを送信するための通信経路を検索する処理である。
【0073】
ルーティングプロトコルとしては、RM-AODVなどの隣接するノード(通信制御装置)の無線伝送速度、トラフィック量、干渉量などから決定されるリアクティブなメトリクスを利用するプロトコルを採用する。ここで、無線伝送速度の中には、その時の処理負荷状況を含める。ルーティング検索は、通信が発生するごとに実施する。
データの送信要求を受けるごとにルーティング検索を実行することにより、同一のクライアント装置10であっても、常に予め設定した固定の通信経路ではなく、都度検索する最適な(例えば最も高速な)経路でメッシュネットワーク内をデータ転送できる。また、都度ルーティング検索を実行することにより、メッシュネットワークを構成する通信制御装置の1つが、不正な攻撃や故障によってダウンした場合でも、メッシュネットワーク内の別の利用可能な通信制御装置を利用した通信経路の中でより良い経路を選択することができ、冗長化を実現できる。なお、ルーティング検索では、MACアドレスなどで正当性が確認できる装置であれば、通信制御装置以外の装置を含む通信経路を検索するようにしても良い。
【0074】
ルーティング検索によってメッシュネットワーク8内の通信経路が決まると、通信制御装置30-3のコントローラ33は、メッシュネットワーク内の通信経路を形成する各通信制御装置30の認証を実行する(ステップS15)。コントローラ33は、各通信制御装置30が保持している鍵と証明書を用いて、メッシュネットワーク内の通信経路を形成する通信制御装置30間の相互認証を行う。これにより、メッシュネットワークにおいて正当性が確認できた通信制御装置群によって経路を作成することができ、メッシュネットワーク対応機器によるなりすましや中間者攻撃などによる乗っ取りを防ぐことができる。なお、メッシュネットワークにおける通信経路に通信制御装置以外の装置を含む場合、通信制御装置以外の装置については、MACアドレスなどの別の認証方法を用いて認証するようにしても良い。
【0075】
メッシュネットワーク内の通信経路における通信制御装置30同士の相互認証が成功すると、通信制御装置30-3のコントローラ33は、SLL/TLSにおける認証として、クライアント装置10に対応する鍵と証明書とを利用してサーバ側の通信制御装置31との相互認証を実行する(ステップS16)。
【0076】
例えば、クライアント側の通信制御装置30-3は、TLSのバージョンおよび通信に用いる暗号方式やアルゴリズムのリストを示す情報を送信する。サーバ側の通信制御装置31は、クライアント側の通信制御装置30-3に対し、サーバ側の通信制御装置31が暗号化アルゴリズムを決定する。サーバ側の通信制御装置31は、暗号化通信に用いる共通鍵に必要な情報を送る。共通鍵に必要な情報には、例えば、サーバ装置20に対して発行された公開鍵とその証明書を示す情報およびクライアント装置10に対応する鍵とその証明書を送ることを要求する情報が含まれる。クライアント側の通信制御装置30-3は、サーバ側の通信制御装置31に対して、自装置に対して発行された公開鍵とその証明書、及び暗号化通信に用いる共通鍵に必要な情報を送る。
【0077】
クライアント側の通信制御装置30-3とサーバ側の通信制御装置31との間の相互認証は、例えば次のように行われる。クライアント側の通信制御装置30-3は、署名を生成し、サーバ側の通信制御装置31に送信する。サーバ側の通信制御装置31は、クライアント側の通信制御装置30から受信した署名をクライアント側の通信制御装置30から受信した証明書に基づいて検証する。サーバ側の通信制御装置31は、検証が成功すると、その証明書がクライアント側の通信制御装置30のものであると判定する。また、サーバ側の通信制御装置31は、署名を生成し、クライアント側の通信制御装置30に送信する。クライアント側の通信制御装置30-3は、サーバ側の通信制御装置31から受信した署名を、サーバ側の通信制御装置31から受信した証明書に基づいて検証する。クライアント側の通信制御装置30-3は、検証が成功すると、その証明書がサーバ側の通信制御装置31のものであると判定する。
【0078】
クライアント側の通信制御装置30-3とサーバ側の通信制御装置31との間の相互認証が正しく行われると、クライアント側の通信制御装置30-3とサーバ側の通信制御装置31とは、それぞれ暗号化および復号に用いる共通鍵を交換する。
【0079】
通信制御装置30-3とサーバ側の通信制御装置31との相互認証が成功した後、通信制御装置30-3のコントローラ33は、クライアント装置10からのデータをサーバ側の通信制御装置31との相互認証結果に基づいて暗号化する(ステップS17)。通信制御装置30-3のコントローラ33は、暗号化されたデータ(暗号文)をルーティング検索によって設定された通信経路に沿ってメッシュネットワーク8内を送信させる(ステップS18、S19)。
【0080】
例えば、通信制御装置30のコントローラ33は、暗号化したデータにメッシュネットワーク8内における通信経路を示す情報を付加して通信経路上の次の通信制御装置へ送信する。図7に示す例では、通信制御装置30-3のコントローラ33は、暗号化したデータを通信制御装置30-2へ送信し(ステップS18)、通信制御装置30-2のコントローラ33は、通信制御装置30-3からの暗号化されたデータを通信制御装置30-1へ送信する(ステップS19)。
【0081】
メッシュネットワーク8における通信経路の終端となるネットワークNWに接続する通信制御装置30-1のコントローラ33は、メッシュネットワーク内の他の通信制御装置30-1、30-2をから転送されてくる暗号化されたデータをネットワークNWを介してサーバ側の通信制御装置31へ送信する(ステップS20)。サーバ側の通信制御装置31のコントローラ33は、クライアント側の通信制御装置30から受信した暗号化されたデータをクライアント側の通信制御装置30-3との相互認証結果に基づいて復号する(ステップS21)。例えば、サーバ側の通信制御装置31のコントローラ33は、クライアント装置10からの暗号化されたデータを相互認証で得られた公開鍵を用いて復号したデータをサーバ装置20へ送信する(ステップS22)。これにより、クライアント装置10からサーバ装置20までのデータ送信処理が完了する。
【0082】
通信制御装置30-3とサーバ側の通信制御装置31とのメッシュネットワークおよびネットワークNWを介した相互認証が成功すると、相互認証に基づく暗号化を含む通信処理が実現できる。これにより、クライアント装置10から送信されるデータは、データの送信元のクライアント装置10の近傍(通信エリア内)にあるクライアント側の通信制御装置3-3まではWPA2等のデータリンク層による保護であるが、それ以降の通信経路(メッシュネットワーク内およびネットワークNW内)においては、SSL/TLSによる認証された秘匿通信となる。この結果、本実施形態に係る通信システムは、ネットワークNWにおけるセキュリティだけでなく、メッシュネットワークにおいて伝送されるデータのセキュリティも確保できる。
【0083】
次に、実施形態に係る通信システム1においてサーバ装置からクライアント装置へデータを送信する場合の処理の流れについて説明する。
図8は、実施形態に係る通信システム1においてサーバ装置20からクライアント装置10へデータを送信する場合の処理の一例を示すシーケンスである。
サーバ装置20は、クライアント装置10へコマンドあるいはソフトウエアの更新データなどを送信することがある。サーバ装置20は、クライアント装置10へデータを送信する場合、送信先のクライアント装置10を示す識別情報を付加して送信すべきデータをサーバ側の通信制御装置31へ送信する(ステップS31)。
【0084】
サーバ側の通信制御装置31のコントローラ33は、サーバ装置20からクライアント装置宛のデータを受信すると、サーバ装置20に対応する鍵と証明書とに基づくSLL/TLSにおける認証の要求をクライアント側の通信制御装置30-1へ送信する(ステップS32)。
【0085】
クライアント側の通信制御装置30-1のコントローラ33は、メッシュネットワーク内においてネットワークNWから宛先のクライアント装置10へデータを送信するルートを検索するルーティング検索を実行する(ステップS34)。ここで、通信制御装置30-1がネットワークNWに接続し、宛先のクライアント装置10と無線通信するのが通信制御装置30-3であれば、クライアント側の通信制御装置30-1のコントローラ33は、メッシュネットワーク8におけるルーティング検索として、通信制御装置30-1から通信制御装置30-3へデータを送信するための通信経路を検索する。
【0086】
ルーティング検索は、上述したようなルーティングプロトコルによって実施され、データの送信要求を受けるときの処理の負荷状況を踏まえて決定する。データの送信要求を受けるごとにルーティング検索を実行することにより、処理の負荷状況に応じた最適な(例えば最も高速な)通信経路を決定できる。また、都度ルーティング検索を実行することにより、1つの通信制御装置が不正な攻撃や故障によってダウンした場合でも、メッシュネットワーク内の別の利用可能な通信制御装置を利用した通信経路の中でより良い経路を選択することができ、冗長化を実現できる。なお、ルーティング検索では、正当性が確認できる装置であれば、通信制御装置30以外の装置を含む通信経路を検索するようにしても良い。
【0087】
ルーティング検索によってメッシュネットワーク8内の通信経路が決まると、通信制御装置30-1のコントーローラ33は、メッシュネットワーク内の通信経路を形成する各通信制御装置30同時の認証を実行する(ステップS35)。コントローラ33は、各通信制御装置30が保持している鍵と証明書を用いてメッシュネットワーク8内の通信経路を形成する通信制御装置30間の相互認証を行う。これにより、メッシュネットワークにおいて正当性が確認できた通信制御装置群によって通信経路を作成することができ、メッシュネットワーク対応機器によるなりすましや中間者攻撃などによる乗っ取りを防ぐことができる。なお、メッシュネットワークにおける通信経路に通信制御装置以外の装置を含む場合、通信制御装置以外の装置については、MACアドレスなどの別の認証方法を用いて認証するようにしても良い。
【0088】
メッシュネットワーク内の通信経路における通信制御装置30同士の相互認証が成功すると、通信経路の終端となる通信制御装置(宛先のクライアント装置10と無線通信する通信制御装置)30-3のコントローラ33は、SLL/TLSにおける認証としてサーバ側の通信制御装置31との相互認証を実行する(ステップS36)。クライアント側の通信制御装置30-3とサーバ側の通信制御装置31との間の相互認証は、上述したような手法で実施される。相互認証が正しく行われると、クライアント側の通信制御装置30-3とサーバ側の通信制御装置31とは、それぞれ暗号化および復号に用いる共通鍵を交換する。
【0089】
通信制御装置30-3とサーバ側の通信制御装置31との相互認証が成功した後、サーバ側の通信制御装置31のコントローラ33は、サーバ装置20からクライアント装置10宛のデータを相互認証によって得られた共通鍵を用いて暗号化する(ステップS37)。通信制御装置31のコントローラ33は、暗号化した暗号化データ(暗号文)をネットワークNWを介してクライアント側の通信制御装置30-1へ送信する(ステップS38)。
【0090】
クライアント側の通信制御装置30-1のコントローラ33は、ネットワークNWを介してサーバ側の通信制御装置31から取得する暗号化データにルーティング検索によって設定された通信経路に沿ってメッシュネットワーク8内を送信させる(ステップS39、S40)。ここで、クライアント側の通信制御装置30-1のコントローラ33は、通信経路の終端となる通信制御装置を明示するため、暗号化データにメッシュネットワーク8内における通信経路を示す情報(または通信経路の終端となる通信制御装置を示す情報)を付加して通信経路を伝送させる。
【0091】
図8に示す例では、クライアント側の通信制御装置30-1のコントローラ33は、暗号化データ(暗号文)に通信経路を示す情報を付加したデータを通信制御装置30-2へ送信し(ステップS39)、通信制御装置30-2のコントローラ33は、通信制御装置30-1からのデータを通信制御装置30-3へ転送する(ステップS40)。
【0092】
メッシュネットワーク8における通信経路の終端となるクライアント装置10と直接無線通信する通信制御装置30-3のコントローラ33は、メッシュネットワーク8内の他の通信制御装置30-1、30-2から転送されてくる暗号化データに付加されたデータから自身が通信経路の終端であることを判断し、受信した暗号化データをサーバ側の通信制御装置31との相互認証で得られた共通鍵を用いて復号する(ステップS41)。通信制御装置30-3のコントローラ33は、復号したデータを無線通信部によりクライアント装置10へ送信する(ステップS42)。これにより、サーバ装置20からクライアント装置10までのデータ送信処理が完了する。
【0093】
以上の処理によれば、サーバ装置20からクライアント装置10へ送信するデータについても、ネットワークNWおよびメッシュネットワーク内を通信制御装置30-3とサーバ側の通信制御装置31との相互認証結果を用いて暗号化した状態でセキュアに伝送できる。この結果、本実施形態に通信システムは、クライアント装置10とサーバ装置20との間を伝送されるデータについて、ネットワークNWにおけるセキュリティだけでなく、メッシュネットワークにおいて伝送されるデータのセキュリティも確保できる。
【0094】
なお、クライアント側の通信制御装置30-3とサーバ側の通信制御装置31との間の相互認証が正しく行われなかった場合、クライアント側の通信制御装置30-3は、通信先との通信を許可しない。具体的には、クライアント側の通信制御装置30-3は、通信先から送信された情報をクライアント装置10に出力しない。相互認証が正しく行われなかった場合、通信先がサーバ側の通信制御装置31に見せかけた不正な通信装置である可能性があるためである。この場合、クライアント側の通信制御装置30-3は、例えば、相互認証が正しく行われなかった場合の通信記録を通信制御管理装置5に送信するようにしてもよい。これにより、通信制御管理装置5は相互認証が正しく行われなかった場合の通信記録を取得することができ、管理下にあるクライアント側の通信制御装置30-3に対する不正な通信のパターンや頻度を把握することで、ネットワークの異常を監視することができる。
【0095】
また、クライアント側の通信制御装置30-3は、相互認証の代わりにクライアント装置10に対する通信を許可する通信機器の情報を示す送信先リストに基づいて、通信先との通信を許可するか否かを判定するようにしてもよい。送信先リストに示される通信機器の情報は、例えばURL(Uniform Resource Locator)である。クライアント側の通信制御装置30のコントローラ33は、通信先のURLが送信先リストに登録されているURLである場合に当該通信先との通信を許可し、送信先リストに登録されていない場合には通信を許可しない。
【0096】
また、コントローラ33は、送信先リストを更新するようにしてもよい。コントローラ33は、例えば、一定期間にクライアント装置10に対する通信を許可された通信先のURL、および許可されなかった通信先URLを記憶させる。そして、コントローラ33は、例えば、送信先リストに登録されたURLのうち、一定期間に通信が行われた通信先のURLを再度登録する等することにより送信先リストを更新する。あるいは、クライアント側の通信制御装置30は、一定期間に通信を許可された通信先URL、および許可されなかった通信先URLを通信制御管理装置5に送信するようにしてもよい。この場合、例えば、通信制御管理装置5は、クライアント側の通信制御装置30と通信を行った通信先URLに基づいて、送信先リストを更新するようにしてもよい。通信制御管理装置5により送信先リストが更新されることで、通信制御管理装置5が管理下にあるクライアント側の通信制御装置30と通信する通信機器を一括して管理することができる。
【0097】
また、クライアント側の通信制御装置30は、サーバ側の通信制御装置31との相互認証が確立した後にクライアント装置10に対して送信された情報(例えば、ファームウェアの更新プログラム)の内容が正しいか否かの検証を行うようにしてもよい。例えば、クライアント側の通信制御装置30のコントローラ33は、ネットワークNWを介してクライアント装置10のファームウェアの更新プログラムが送信された場合、検証用の鍵(検証鍵)を用いて検証する。この場合、通信制御管理装置5は、例えば、クライアント側の通信制御装置30およびサーバ側の通信制御装置31それぞれに検証鍵を送信するようにしてもよい。
【0098】
例えば、サーバ側の通信制御装置31は、クライアント装置10へ送信する情報(平文)からハッシュ値を生成し、生成したハッシュ値を検証鍵で暗号化する。そして、サーバ側の通信制御装置31は、平文と暗号化したハッシュ値をさらに秘密鍵で暗号してクライアント装置10へ送信する。また、クライアント側の通信制御装置30は共通鍵を用いて情報を復号化し、平文と暗号化されたハッシュ値とを取得する。
【0099】
また、クライアント側の通信制御装置30は、取得した平文からハッシュ値を生成するとともに、暗号化されたハッシュ値を検証鍵で復号する。クライアント側の通信制御装置30は、平文から生成したハッシュ値と、復号化したハッシュ値とが等しい値である場合、クライアント装置10に対して送信された情報は正しい内容であると判定する。この場合、クライアント側の通信制御装置30は、復号した情報(平文)をクライアント装置10に出力する。一方、クライアント側の通信制御装置30は、平文から生成したハッシュ値と復号化したハッシュ値が等しい値でない場合、クライアント装置10に対して送信された情報は、サーバ装置20またはサーバ側の通信制御装置31に見せかけた不正な通信装置から送信された不正な情報である可能性があると判定する。この場合、クライアント側の通信制御装置30は、復号した情報(平文)をクライアント装置10に出力しない。
【0100】
これにより、クライアント装置10は、検証済みである正しい内容であることが検証された情報のみを受け取ることができる。また、通常、クライアント装置10がファームウェアを更新する際の更新プログラムの内容が正しいか否かの判定を行うと考えられるが、クライアント装置10に代わりサーバ側の通信制御装置31がクライアント装置10に対して送信された情報の内容を検証することにより、クライアント装置10の処理負担を軽減させることが可能となる。
【0101】
以上説明したように、通信システム1は、クライアント装置10とネットワークNWとの間に接続されるメッシュネットワークを構成する複数のクライアント側の通信制御装置30と、サーバ装置20とネットワークNWとの間に接続されるサーバ側の通信制御装置31と、を備える。クライアント装置10と直接無線通信するクライアント側の通信制御装置30-3は、メッシュネットワーク内の通信経路を決定し、クライアント装置10からの情報を暗号化してメッシュネットワークの通信経路およびネットワークNW経由でサーバ側の通信制御装置31へ送信する。また、ネットワークNWからの情報(通信制御装置31で暗号化されたサーバ装置20からの情報)は、ネットワークNWに接続するクライアント側の通信制御装置30-1が検索する通信経路でメッシュネットワークで伝送し、メッシュネットワーク内の通信経路の終端となる通信制御装置30-3(クライアント装置10と直接無線通信する通信制御装置30-3)が復号してクライアント装置10へ送信する。サーバ側の通信制御装置31は、サーバ装置20からの情報を暗号化してネットワークNW経由でクライアント側の通信制御装置30へ送信し、ネットワークNWからの情報(通信制御装置30で暗号化されたクライアント装置からの情報)を復号してサーバ装置20に送信する。
【0102】
これにより、通信システム1は、社会インフラシステムを変更することなく、社会インフラシステムの安全性を向上させることができる。クライアント装置10からサーバ装置20に対して送信されたHTTPプロトコルの撮像データ(いわゆる平文)が、クライアント装置10と直接無線通信するクライアント側の通信制御装置30により、例えば、SSL/TLSプロトコルと組み合わされて、安全性が向上されたHTTPSに置き換えられるためである。また、サーバ装置20からクライアント装置10に対して送信された制御データは、暗号化されるが、クライアント側の通信制御装置30により復号されて、クライアント装置10に受信されるため、クライアント装置10に復号させる処理を行わせる必要がなく、既存の装置を変更することなくそのまま利用することができる。
【0103】
また、通信システム1では、クライアント側の通信制御装置30とサーバ側の通信制御装置31とが相互認証を行うため、いずれか一方方向のみの認証を行う場合よりも安全性を向上させることができる。一般的なクライアント端末とサーバ装置とにおいては、サーバ装置に対して不特定多数のクライアント端末が通信を行うため、当該不特定多数のクライアント端末に対して正当なクライアント証明書を発行して管理し続けることは現実的ではない。しかしながら、通信システムを適用する社会インフラシステムなどにおいては、クライアント装置10とサーバ装置20との関係は明確に特定されている。このため、クライアント側の通信制御装置30とサーバ側の通信制御装置31とが相互認証を行うことが可能であり、安全性を向上させることができる。
【0104】
一般に、クライアント証明書を有していないクライアント端末では、サーバ装置と通信を行うために、サーバ装置が発行したIDやパスワードの入力を求められることがある。このようなパスワード認証においては、安全性を維持するために、パスワードに対し文字と数字を組合せた長文の文字列が要求されたり、定期的なパスワードの変更等が求められたりすることがある。しかしながら、覚えなければならないパスワードが増えると、管理が面倒になってしまい、パスワードをメモに残したり、ウェブブラウザに記録させたりするなど、かえってパスワードが漏洩してしまう場合があった。
【0105】
これに対し、通信システム1では、クライアント側の通信制御装置30がクライアント証明書を有することにより、サーバ装置20との間で確実に相互認証を行うことができる。このため、パスワード認証が不要としても良い。この場合、パスワードを入力する手間や定期的に変更して管理する手間がなくなり、ユーザの利便性が向上する。つまり、ユーザに負担をかけることなく安全性を維持することができる。
【0106】
また、クライアント証明書を有していないクライアント端末がIDやパスワードによる認証に基づいてサーバ装置と通信を行うシステムでは、IDとパスワードが正しく入力できてしまえば、だれでもサーバ装置末と通信することができてしまう。このため、クライアント端末を不正に乗っ取り、サーバ装置へ不正にアクセスすることが可能となってしまう。例えば、不正に乗っ取られたサーバ装置によってクライアント端末の機能が制限され、解除するために身代金が要求されるといったランサムウェアに感染する可能性がある。
【0107】
これに対し、上述した通信システム1では、クライアント装置10とサーバ装置20との間で、通信制御装置30(31)を介した相互認証が行われることにより、クライアント装置10やサーバ装置20が不正に乗っ取られることがない。つまり、通信システム1では、ランサムウェアに対する対策も可能となる。
【0108】
また、例えば、ネットワーク内に管理者が不在の端末(野良デバイスともいう)がある場合、その端末が不正に乗っ取られることにより、その端末がマルウェア等の攻撃を行う不正な端末として利用されてしまう場合がある。これに対し、上述した通信システム1では、クライアント装置10とサーバ装置20との間で、通信制御装置30(31)を介した相互認証が行われることにより、ネットワークNWの内部にある管理者が不在の端末が不正に乗っ取られて攻撃に利用された場合であっても、マルウェア等に感染することを防止することができる。
【0109】
また、上述した通信システム1では、サーバ装置20がサーバ側の通信制御装置31に接続されており、サーバ装置20の内部で認証処理を行わない。このため、サーバ装置20の内部で証明書等を保持する必要がなく、サーバ側の通信制御装置31に接続されたサーバ装置20が通信制御管理装置5の管理下であることが明確となる。サーバ装置20がすでにサーバ側の通信制御装置31に相当する機能部を有している場合には、必ずしもサーバ装置20とネットワークNWとの間にサーバ側の通信制御装置31が物理的に接続される必要はない。この場合、サーバ装置20が元々有するサーバ側の通信制御装置31に相当する機能部により、クライアント側の通信制御装置30との間の認証処理が行われる。
【0110】
また、通信システム1では、ICカード40の制御部51において、相互認証と暗号化復号処理とのうち少なくともいずれか一方を行わせる。このため、通信制御装置30(31)の装置コストを抑制することができる。
【0111】
また、通信システム1においては、通信制御装置30(31)に装着されたICカード40が相互認証と暗号化復号処理とのうち少なくともいずれか一方の処理を行う例を説明したが、通信システム1は、相互認証および暗号化複合処理を行う構成がICカードに限定されるものではない。また、上述したICカード40としては、秘密鍵およびクライアント証明書(あるいは、サーバ証明書)を記憶する記憶機能と、相互認証と暗号化復号処理とのうち少なくともいずれか一方を行う処理機能を有している機能部であればよく、例えば、ICチップが搭載されたSIMカードであってもよいし、上記のようにカードの形態に限定されるものではない。
【0112】
また、通信システム1においては、クライアント側の通信制御装置30のICカード40は、クライアント側の通信制御装置30に対して着脱可能に装着される。これにより、通信システム1においては、ICカード40とクライアント側の通信制御装置30とが分離可能であるため、どちらか一方を交換する場合には、当該一方のデバイスを交換すればよい。例えば、ICカード40とクライアント側の通信制御装置30とが一体化された場合には、ICカード40に相当する部分を交換する場合には、クライアント側の通信制御装置30全体を交換しなければならないが、この場合と比較して、通信システム1では、クライアント側の通信制御装置30が有するICカード40等の特定の部分を交換する場合のメンテナンスコストを抑制することができる。
【0113】
また、通信システム1は、通信制御管理装置5を更に備え、通信制御管理装置5は、クライアント側の通信制御装置30に装着されたICカード40に記憶させる秘密鍵、及びクライアント証明書をクライアント側の通信制御装置30に送信し、サーバ側の通信制御装置31に装着されたICカード40に記憶させる秘密鍵、及びサーバ証明書をサーバ側の通信制御装置31に送信する。これにより、通信システム1は、通信制御管理装置5により発行された正当な秘密鍵、証明書を用いて、ハンドシェイクを行い、共通鍵を決定することができ、上述した効果を奏する他、社会インフラシステムの安全性を更に向上させることができる。
【0114】
なお、通信システム1の構成は、上述した例に限定されない。例えば、通信制御装置30(31)は、処理の負荷に基づき、ハードウェアにより通信制御装置30(31)の機能を実現するHSM(Hardware Security Module)を用いてもよい。つまり、通信制御装置30(31)は、セキュアな処理が可能な限り、必ずしもICカードを装着する構成に限らず、上記通信制御装置30(31)の機能を実現できるICチップやICモジュールを用いた構成としてもよい。
【0115】
また、通信システム1においては、SSL/TLSプロトコルを用いたセキュアな通信を常時行うようにしてもよいし、SSL/TLSプロトコルを用いた通信を行うか否かを選択可能にしてもよい。また、クライアント装置10とサーバ装置20との間における双方向の通信のうち一方の方向の通信のみをSSL/TLSプロトコルを用いた通信としてもよい。また、SSL/TLSプロトコルを用いたセキュアな通信を常時行うようにしてもよいし、SSL/TLSプロトコルを用いた通信を行うか否かを選択可能にしてもよい。
【0116】
SSL/TLSプロトコルを用いた通信を常時行うようにすることで、通信制御装置30(31)により認証された正当な通信制御装置30(31)とは異なる装置からの通信を遮断することができる。このため、クライアント装置10やサーバ装置20に対する不正なアクセスや、クライアント装置10やサーバ装置20がマルウェアに感染することを抑止することができる。
【0117】
また、通信システム1においては、SSL/TLSプロトコルを用いた通信を常時行い、クライアント装置10やサーバ装置20に対する不正なアクセスを記憶するようにしてもよい。この場合、通信制御管理装置5に不正なアクセスの記録が送信されるようにしてもよい。通信制御管理装置5は、不正なアクセスの有無を認識することができ、システム全体に対する大規模攻撃が開始される前の予兆の段階を検出して対策することが可能となる。
【0118】
また、通信システム1においては、通信制御装置30(31)は、定期的に、自装置が接続されているクライアント装置10またはサーバ装置20との接続が維持されているか否かを確認するようにしてもよい。この場合、通信制御管理装置5に接続状態を示す情報が送信されるようにしてもよい。通信制御管理装置5は、通信制御装置30(31)から接続状態を示す情報が受信できない場合などには、通信制御装置30(31)がクライアント装置10またはサーバ装置20から切り離された判断し、当該切り離された通信制御装置30(31)を無効とする。こうすることで通信制御管理装置5は、切り離された通信制御装置30(31)が不正な装置に接続されてなりすましに悪用されることを抑制する。
【0119】
また、通信システム1においては、通信制御装置30(31)に装着するICカード40に、CC(Common Criteria/ISO15408)認証を取得したセキュアエレメントと呼ばれる耐タンパ性の高いチップを搭載してもよい。このチップを用いて、秘密鍵や公開鍵を含む証明書を記憶させることにより、非常に高い安全性を維持することができる。
【0120】
また、通信システム1においては、サーバ装置20や通信制御管理装置5等から、通信制御装置30(31)を介して、クライアント装置10のプログラムを更新させるようにしてもよい。通信制御装置30(31)を介してプログラムの更新(ファームウェアのアップデート)が行われることにより、安全にクライアント装置10の機能を更新させることができる。このようにサーバ装置20からクライアント装置10に対してファームウェアが送信される場合、サーバ装置20から送信されるファームウェアには、例えばサーバ側の通信制御装置31により暗号化されたサーバ装置20の署名が付与される。この場合、クライアント装置10では、クライアント側の通信制御装置30により署名が復号されることにより、送信されたファームウェアが間違いなくサーバ装置20から送信されたファームウェアであると判定することができる。これにより、あたかもサーバ装置20であるかのように装う不正な端末から、不正なファームウェアがクライアント装置10に送信されてしまった場合であっても、クライアント装置10に対し不正なファームウェアに基づく誤った更新がなされてしまうことを排除することができる。
【0121】
また、このように通信制御装置30(31)を介して通信が行われることにより、サーバ装置20や通信制御管理装置5等からクライアント装置10にファームウェアを安全に更新することができるため、作業員が複数のクライアント装置10に対して物理的に各々のクライアント装置10が設置されている場所まで移動してファームウェアのアップデート作業を行う場合と比較して、作業コストを低減させることも可能である。
【0122】
また、通信システム1においては、サーバ装置20や通信制御管理装置5等から、通信制御装置30(31)を介して、クライアント装置10の起動や停止を行ってもよい。通信制御装置30(31)を介して起動や停止(リモートアクティベーション)が行われることにより、安全にクライアント装置10の機能を更新させることができ、セキュアな遠隔制御を実現させることができる。
【0123】
また、通信システム1においては、クライアント装置10、およびサーバ装置20が有線により通信する場合を例に説明したが、これに限定されることはない。クライアント装置10、およびサーバ装置20のうち少なくともいずれかが無線LAN等により無線通信を行う装置であってもよい。例えば、クライアント装置10が無線通信によりサーバ装置20と通信を行う場合、クライアント側の通信制御装置30は、無線による通信機能を有し、クライアント装置10により送信されるデータを暗号化し、暗号化したデータを、無線通信によりサーバ装置20に送信する。
【0124】
なお、上述した通信システム1において、クライアント側の通信制御装置30がサーバ側の通信制御装置31と通信を行う例を説明したが、クライアント側の通信制御装置30の通信先はこれに限定されることはない。例えば、クライアント側の通信制御装置30-1は、クライアント側の通信制御装置30-2と通信を行ってもよい。クライアント側の通信制御装置30-1は、クライアント側の通信制御装置30-2から通信開始の合図を受信した場合、まずクライアント側の通信制御装置30-2との間で相互認証を行い、クライアント側の通信制御装置30-2が正当な通信端末であることを確認する。そして、相互認証が正しく行われた場合、クライアント側の通信制御装置30-1は、クライアント側の通信制御装置30-2から受信した情報をクライアント装置10に出力する。暗号を使用して送信データに認証子が付与されることにより、通信情報の改ざんの検出及び送信者の特定が可能となる。このため、通信システム1においては、クライアント側の通信制御装置30とサーバ側の通信制御装置31との通信、及びクライアント側の通信制御装置30同士の通信において、「正しい相手から」、「改ざんされていないデータを受け取る」ことを確実にすることができる。
【0125】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の第1の通信制御装置と、
第2の装置と前記ネットワーク通信網との間に接続される第2の通信制御装置と、を備え、
前記第1の通信制御装置は、
無線通信を行う無線通信部と、
前記無線通信部により前記第1の装置から前記第2の装置へ送信するデータを受信する場合、前記データを受信する当該第1の通信制御装置から前記ネットワーク通信網へ前記データを送出するための前記メッシュネットワーク内の通信経路を決定し、前記通信経路および前記ネットワーク通信網を介して通信する前記第2の通信制御装置と相互認証した後に前記データを暗号化したデータを前記第2の通信制御装置へ送信するコントローラと、を有する、
通信システム。
[2]
前記第1の装置から前記データを取得した当該第1の通信制御装置のコントローラは、前記第1の装置から前記第2の装置へ送信するデータを前記第2の通信制御装置と相互認証によって決定された共通鍵を用いて暗号化する、
[1]に記載の通信システム。
[3]
前記コントローラは、前記無線通信部により前記第1の装置から機器固有情報を取得し、前記機器固有情報による認証が成功した後、前記第1の装置から前記第2の装置へ送信するデータを受け付ける、
[1]に記載の通信システム。
[4]
前記コントローラは、前記メッシュネットワーク内の通信経路を決定した場合に前記通信経路にある各第1の通信制御装置同士で相互認証し、前記通信経路にある各第1の通信制御装置同士の相互認証が成功した後、前記通信経路および前記ネットワーク通信網を介して前記第2の通信制御装置と通信する、
[1]乃至[3]の何れか1つに記載の通信システム。
[5]
第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の第1の通信制御装置と、
第2の装置と前記ネットワーク通信網との間に接続される第2の通信制御装置と、を備え、
前記第1の通信制御装置は、
無線通信を行う無線通信部と、
前記第2の装置から前記第1の装置へ送信するデータを暗号化した暗号化データを前記第2の通信制御装置から受信する場合、前記暗号化データを受信する当該第1の通信制御装置から前記第1の装置へ前記データを送出するための前記メッシュネットワーク内の通信経路を決定し、前記通信経路の終端となる第1の通信制御装置と前記第2の通信制御装置とが相互認証した後、前記ネットワーク通信網を介して前記第2の通信制御装置から取得する前記暗号化データを前記通信経路により前記通信経路の終端となる第1の通信制御装置へ送信するコントローラと、を有する、
通信システム。
[6]
前記通信経路の終端となる第1の通信制御装置のコントローラは、前記第2の通信制御装置と相互認証によって決定された共通鍵を用いて前記暗号化データを復号し、復号したデータを前記第1の装置へ送信する、
[5]に記載の通信システム。
[7]
前記コントローラは、前記メッシュネットワーク内の通信経路を決定した場合に前記通信経路にある各第1の通信制御装置同士で相互認証し、前記通信経路にある各第1の通信制御装置同士の認証が成功した後、前記通信経路を介して通信する、
[5]又は[6]の何れか1つに記載の通信システム。
【符号の説明】
【0126】
1…通信システム、5…通信制御管理装置(デバイス管理サーバ)、10…クライアント装置(第1の装置)、20…サーバ装置(第2の装置)、30(30-1、30-2、30-3)、31…通信制御装置、33…コントローラ、34…無線通信部、104…データメモリ。
図1
図2
図3
図4
図5
図6
図7
図8