(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-05
(45)【発行日】2024-08-14
(54)【発明の名称】通信システム
(51)【国際特許分類】
G06F 21/44 20130101AFI20240806BHJP
G06F 21/60 20130101ALI20240806BHJP
【FI】
G06F21/44
G06F21/60 360
(21)【出願番号】P 2020071786
(22)【出願日】2020-04-13
【審査請求日】2023-03-22
【前置審査】
(73)【特許権者】
【識別番号】000003193
【氏名又は名称】TOPPANホールディングス株式会社
(74)【代理人】
【識別番号】100149548
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100139686
【氏名又は名称】鈴木 史朗
(74)【代理人】
【識別番号】100169764
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100147267
【氏名又は名称】大槻 真紀子
(72)【発明者】
【氏名】福島 優
(72)【発明者】
【氏名】國重 尚棋
【審査官】宮司 卓佳
(56)【参考文献】
【文献】特開2004-046430(JP,A)
【文献】特開2005-346424(JP,A)
【文献】特開2015-222915(JP,A)
【文献】特開2014-187475(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
G06F 21/60
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
サーバ装置と、
前記サーバ装置に通信可能に接続される複数の中継装置と、
前記中継装置と通信可能に接続される複数のクライアント装置と、
前記中継装置を認証する認証装置と、
を備え、
前記認証装置は、前記中継装置が正当な装置であること、および証明書を発行する権限を有することを認証
する中間証明書を発行し、発行した中間証明書を前記サーバ装置と前記中継装置に送信し、
前記中継装置は、
前記クライアント装置が正当な装置であるか否かを判定する認証部と、
前記認証部によって前記クライアント装置が正当な装置であると判定され
、前記認証装置によって前記中継装置に前記中間証明書が発行されている場合、前記クライアント装置に、前記クライアント装置が正当な装置であることを示すクライアント証明書を発行する発行部と、
前記発行部によって発行された前記クライアント証明書を前記クライアント装置に送信するクライアント通信部と、
を有し、
前記前記クライアント装置は、前記中継装置により発行された前記クライアント証明書を、前記中継装置を介して前記サーバ装置に通知することによって前記サーバ装置による認証を受ける、
通信システム。
【請求項2】
前記認証部は、前記クライアント装置と暗号鍵を用いた通信を行うことにより、前記クライアント装置が正当な装置であるか否かを判定する、
請求項
1に記載の通信システム。
【請求項3】
前記認証部は、秘密鍵と、前記クライアント装置と予め共有した前記秘密鍵に対応する公開鍵とのペアを用いて、前記クライアント装置と通信を行うことにより、前記クライアント装置が正当な装置であるか否かを判定する、
請求項
2に記載の通信システム。
【請求項4】
前記認証部は、秘密鍵を前記クライアント装置と予め共有し、前記秘密鍵または前記秘密鍵から生成された暗号鍵を用いた前記クライアント装置と通信を行うことにより、前記クライアント装置が正当な装置であるか否かを判定する、
請求項
2に記載の通信システム。
【請求項5】
前記認証部は、前記クライアント装置と予め共有した認証用の共通鍵を用いて、前記クライアント装置と通信を行うことにより、前記クライアント装置が正当な装置であるか否かを判定する、
請求項
2に記載の通信システム。
【請求項6】
前記中継装置は、
前記クライアント装置から前記サーバ装置に送信されるデータを中継する中継部を有するゲートウェイと、
前記ゲートウェイに通信可能に接続され、前記認証部と前記発行部とを有するセキュアエレメントと、
を有する、請求項1から請求項
5のいずれか一項に記載の通信システム。
【請求項7】
前記中継装置は、前記認証装置より認証された後、前記クライアント証明書を発行するために必要な情報を前記認証装置より受信する、
請求項1から請求項
6のいずれか一項に記載の通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システムに関する。
【背景技術】
【0002】
IoT(Internet of Things)の分野において、ネットワークを介して接続されたIoT機器からサーバ装置にデータを集約するシステムがある。IoT機器からサーバ装置に送信されるデータのセキュリティを強化するため、電子証明書(以下、単に証明書という)を用いて、サーバ装置とIoT機器の間で認証や暗号化通信を行う技術がある。特許文献1には、サーバ装置やIoT機器であるクライアント装置に接続した通信制御装置により、証明書の記憶や暗号に関わる処理が行われ、サーバ装置とIoT機器間でセキュアな通信を行う技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、セキュリティの低下を抑制するため、証明書に有効期限が設定される場合がある。有効期限が切れた証明書を有するIoT機器がサーバ装置に認証をされないようにしてセキュリティの低下を抑制する。この場合、証明書の有効期限を適切に管理して、必要であれば新しい証明書に更新することが要求される。特許文献1では、電子証明書の有効期限に応じて、新しい証明書を認証局に要求する技術について説明されている。認証局からIoT機器に新しい証明書が発行されることにより、サーバ装置とIoT機器の間で安全なデータ送信を行うことが可能となる。この場合、IoT機器に記憶された証明書の有効期限が近づく度に、認証局への通信が発生することになる。上述したようなデータを集約するシステムにおいては、多数のIoT機器が接続される場合がほとんどである。このため、セキュリティの低下を抑制しようとすると、認証局の負担が増大してしまうという問題があった。
【0005】
本発明は、このような状況に鑑みてなされたものである。本発明の目的は、セキュリティを低下させることなく、認証局の負担を軽減させることができる通信システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の、通信システムは、サーバ装置と、前記サーバ装置に通信可能に接続される複数の中継装置と、前記中継装置と通信可能に接続される複数のクライアント装置と、前記中継装置を認証する認証装置と、を備え、前記認証装置は、前記中継装置が正当な装置であること、および証明書を発行する権限を有することを認証する中間証明書を発行し、発行した中間証明書を前記サーバ装置と前記中継装置に送信し、前記中継装置は、前記クライアント装置が正当な装置であるか否かを判定する認証部と、前記認証部によって前記クライアント装置が正当な装置であると判定され、前記認証装置によって前記中継装置に前記中間証明書が発行されている場合、前記クライアント装置に、前記クライアント装置が正当な装置であることを示すクライアント証明書を発行する発行部と、前記発行部によって発行された前記クライアント証明書を前記クライアント装置に送信するクライアント通信部と、を有し、前記前記クライアント装置は、前記中継装置により発行された前記クライアント証明書を、前記中継装置を介して前記サーバ装置に通知することによって前記サーバ装置による認証を受ける、通信システム。
【発明の効果】
【0010】
本発明によれば、セキュリティを低下させることなく、認証局の負担を軽減させることができる。
【図面の簡単な説明】
【0011】
【
図1】本発明の実施形態による通信システム1の構成例を示すブロック図である。
【
図2】本発明の実施形態による認証局20の構成例を示すブロック図である。
【
図3】本発明の実施形態によるGW50の構成例を示すブロック図である。
【
図4】本発明の実施形態による中継側SE60の構成例を示すブロック図である。
【
図5】本発明の実施形態によるIoT機器80の構成例を示すブロック図である。
【
図6】本発明の実施形態による端末側SE90の構成例を示すブロック図である。
【
図7】本発明の実施形態による鍵情報220の構成例を示す図である。
【
図8】本発明の実施形態による証明書情報221の構成例を示す図である。
【
図9】本発明の実施形態による鍵情報620の構成例を示す図である。
【
図10】本発明の実施形態による証明書情報621の構成例を示す図である。
【
図11】本発明の実施形態による鍵情報920の構成例を示す図である。
【
図12】本発明の実施形態による証明書情報921の構成例を示す図である。
【
図13】本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。
【
図14】本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。
【
図15】本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。
【発明を実施するための形態】
【0012】
以下、本発明の実施形態について、図面を参照して説明する。
【0013】
図1は、本発明の実施形態による通信システム1の構成例を示すブロック図である。通信システム1は、例えば、クラウド10と、認証局20と、通信ネットワーク30と、中継装置40と、端末装置70とを備える。クラウド10は、「サーバ装置」の一例である。認証局20は、「認証装置」の一例である。端末装置70は、「クライアント装置」の一例である。
【0014】
クラウド10と、認証局20と、中継装置40とは、通信ネットワーク30を介して互いに通信可能に接続される。中継装置40と端末装置70とは、通信ネットワーク30とは異なる通信ネットワークを介して通信可能に接続される。なお、
図1では省略しているが、通信システム1では、1つの中継装置40に複数の端末装置70が接続され、1つのクラウド10に複数の中継装置40が接続されており、いわゆるツリー型のネットワークが形成されている。
【0015】
クラウド10は、サーバ装置等のコンピュータである。クラウド10は、端末装置70によりセンシングされたデータを、中継装置40を介して受信する。端末装置70によりセンシングされるデータは、任意のデータであってよいが、例えば、監視カメラ等による撮像データ、或いは、温度センサ等により測定された温度データなどである。
【0016】
中継装置40は、例えば、GW(ゲートウェイ)50と、中継側SE60とを備える。GW50は、PC(Personal Computer)などのコンピュータ装置である。GW50は、クラウド10と端末装置70との間の通信を仲介する、いわゆる中継機能を有する。中継側SE60は、例えば、ICチップ、SE(セキュアエレメント)、セキュアICチップ、セキュアチップ、セキュアIC、セキュアマイコン等と称される、半導体基板の上に集積回路が実装された半導体装置である。中継側SE60は、プラスチック等のカード機材に中継側SE60の機能が実装されたICカード、又はSIMカード(Subscriber Identity Module Card)であってもよい。この場合、中継側SE60は、GW50に設けられたICカード又はSIMカードのコンタクト部(不図示)を介して着脱可能に装着される。
【0017】
中継側SE60は、中継装置40に接続され、GW50が外部装置と通信を行う場合におけるデータのやりとりを安全にするセキュリティに関する処理を行う。ここでの外部装置は、クラウド10、認証局20、及び端末装置70である。GW50、及び中継側SE60が行う処理については後で詳しく説明する。
【0018】
端末装置70は、例えば、IoT機器80と端末側SE90とを備える。IoT機器80は、例えば、通信機能付きのセンサ端末である。IoT機器80は、センシングしたデータをGW50に送信する。端末側SE90は、中継側SE60と同様、GW50と端末装置70のIoT機器80との間の通信を安全にするセキュリティに関する処理を行う半導体装置である。端末側SE90はIoT機器80に着脱可能に装着されていてもよい。IoT機器80、及び端末側SE90が行う処理の詳細については後で詳しく説明する。
【0019】
認証局20は、サーバ装置等のコンピュータである。認証局20は、電子証明書を発行する。電子証明書は、認証済みの装置であることが認証局20によって証明されていることを示す電子的な情報である。電子証明書には、装置に関する情報などの書誌的事項に認証局20による署名がなされている。署名は、その書誌的事項が認証局20によって証明されている旨を示す。
【0020】
本実施形態における認証局20は、GW50と通信し、GW50を中間認証局として認証する機能を有する点において、いわゆる一般的な認証局とは異なる。ここでの一般的な認証局とは、端末装置(GW50、及びIoT機器80)に電子証明書を発行する機能を有する装置のことである。
【0021】
認証局20は、まず、通信先の装置と事前の相互認証(以下、初回認証という)を行う。認証局20は、初回認証の結果、通信先の装置が正当な装置であることが認証出来た場合、当該通信先の装置からの要求に応じて電子証明書を発行する。
【0022】
認証局20は、例えば、Global Platform(ICカードの国際標準化組織。以下、「GP」と表記する。)で定義されたSecure Channel Protocol(ICカードとICカード外部の共通鍵による暗号化通信プロトコル。以下、「SCP」と表記する。)の仕様に従った認証を行う。
【0023】
例えば、認証局20は、初回認証を、認証用の共通鍵による暗号を用いたチャレンジ&レスポンス方式にて行う。この場合、認証局20と、認証先の装置には、予め、認証に用いる共通の暗号鍵(共通鍵)が書き込まれて記憶されている。チャレンジ側(例えば、認証局20)は、レスポンス側(例えば、中継装置40)にチャレンジ(ホスト乱数)を送信する。レスポンス側は、ホスト乱数を暗号化する。暗号化は、チャレンジ側とレスポンス側とで予め共有している認証用の共通鍵を用いて行われる。レスポンス側は、暗号化したホスト乱数をチャレンジ側に通知する。チャレンジ側は、暗号化されたホスト乱数を復号する。復号は、チャレンジ側とレスポンス側とで予め共有している認証用の共通鍵を用いて行われる。チャレンジ側は、復号したホスト乱数と、送信したホスト乱数とが一致した場合に、レスポンス側が通信先として正当な装置であると認証する。相互に認証を行う場合、チャレンジ側とレスポンス側とを入れ替えて同様のやりとりを行うことにより認証が行われる。
【0024】
認証局20は、初回の認証により認証先の装置が正当な装置であることが認証できた場合、認証先の装置の要求に応じて証明書を発行する。認証先の装置は、公開鍵と秘密鍵のペアを生成し、生成した公開鍵と秘密鍵を用いて認証局20に証明書の発行を要求する。認証局20は、要求に応じて認証先の装置に証明書を発行する。証明書には、公開鍵とその公開鍵と対になる秘密鍵で生成された署名が含まれている。
【0025】
なお、認証局20が行う初回の認証は、上述したチャレンジ&レスポンス方式による認証に限定されることはない。認証局20は、何らかの方法で認証先の装置が正当な装置であると認証できればよい。認証局20は、認証先の装置と相互に認証を行ってもよいし、片側のみの認証を行ってもよい。また、認証局20は、事前に認証先の装置に対して発行した証明書を用いた認証や、事前に登録されたパスワード等を用いた認証を行ってもよい。
【0026】
例えば、端末装置70が、自身が正当な装置であることを示す電子証明書(クライアント証明書)を所持していれば、クラウド10によって当該端末装置70が正当な装置である旨の認証を行うことが可能となる。電子証明書を用いた認証が行われた上で、データが集約されることにより、データの改ざん、装置のなりすましが抑止され、安全にデータを集約することが可能となる。
【0027】
一般に、認証のシステムとして、複数の認証局により階層構造が構成される場合がある。この場合、階層構造の最上位に存在する認証局がルート認証局、中間に存在する認証局が中間認証局などと呼ばれる。最下位には、端末装置70のような、データを送受信する末端の装置が位置づけられる。なお、中間認証局により複数の階層が構成される場合がある。この場合、上位の中間認証局により、下位の中間認証局に対して証明書が発行される。
【0028】
ルート認証局は、配下にある中間認証局からの要求に応じて、証明書(中間証明書)を発行する。中間証明書は、中間認証局が正当な装置であること、および中間認証局に証明書を発行する機能を認める電子的な情報である。ルート認証局は、認証局20が通信先の装置に証明書を発行する場合と同様に、初回認証を経て、中間認証局に中間証明書を発行する。
【0029】
中間認証局は、配下にある端末の装置からの要求に応じて、証明書(クライアント証明書)を発行する。クライアント証明書は、端末の装置が正当な装置であることを認める電子的な情報である。中間認証局は、認証局20が通信先の装置に証明書を発行する場合と同様に、初回認証を経て、端末装置にクライアント証明書を発行する。例えば、中間認証局と端末の装置は、初回認証時に、事前に共有した共通の暗号鍵を用いて、互いに正当な装置であることを認めさせる。なお、中間認証局が行う初回の認証は、上述した方法に限定されることはない。中間認証局は、何らかの方法で端末の装置が正当な装置であると認証できればよい。このように、中間認証局は、初回認証時に、通信先の端末の装置と相互に認証を行い、通信先の装置が正当な装置であることが相互に認められた上で、端末の装置にクライアント証明書を発行する。
【0030】
本実施形態において、認証局20は、ルート認証局として機能する。認証局20は、中継装置40に中間証明書を発行する。これにより、中継装置40は、中間認証局として機能し、端末装置70にクライアント証明書を発行する。これにより、認証局20が、通信システム1が有する全ての端末装置70を認証する場合と比較して、認証局20の負担を低減させることが可能となる。
【0031】
上述したように、通信システム1では、クラウド10に複数の中継装置40が接続されており、その中継装置40のそれぞれに複数の端末装置70が接続された、ツリー型のネットワークが形成されている。このため、中継装置40を中間認証局として機能させた場合、その配下に存在する端末装置70は、中継装置40と通信する端末装置70に限定される。つまり、中継装置40を中間認証局として機能させた場合であっても、1つの中継装置40が全ての端末装置70を認証するのではなく、複数の中継装置40が分担して1又は複数の端末装置70を認証することになる。このため、1つの中継装置40が全ての端末装置70を認証する場合と比較して、中継装置40における認証に要する負担が軽減される。
【0032】
なお、本実施形態において、端末装置70により取得されたデータを、クラウド10に集約する。データ集約を安全に行うために、事前にクラウド10と端末装置70との間で相互認証が行われる必要がある。以下の説明では、下記1)~6)の手順によりデータ集約が行われる場合を例に説明する。
1)認証局20が、中継装置40を認証する。
2)認証局20が、認証済みの中継装置40中間証明書を発行する。
3)中間証明書が発行されている中継装置40が、端末装置70を認証する。
4)中間証明書が発行されている中継装置40が、認証済みの端末装置70にクライアント証明書を発行する。
5)クラウド10が、端末装置70が有するクライアント証明書によって端末装置70を認証する。
6)クラウド10と端末装置70との間でデータの暗号化通信が行われることにより、端末装置70により取得されたデータがクラウド10に集約される。
しかしながらこれに限定されることはない。クラウド10と端末装置70間での認証に必要な情報(例えば、クライアント証明書)が、少なくとも認証局20と中継装置40とを介して端末装置70に送信される構成であればよい。
【0033】
通信ネットワーク30は、例えば、ネットワーク31、32を備える。ネットワーク31、32は、例えば、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)、プロバイダ装置、無線基地局、専用回線などのうちの一部または全部を含む通信網である。
【0034】
図2は、本発明の実施形態による認証局20の構成例を示すブロック図である。認証局20は、例えば、通信部21と、記憶部22と、制御部23とを備える。通信部21は、通信ネットワーク30を介して、クラウド10及び中継装置40と通信を行う。
【0035】
記憶部22は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、またはこれらの記憶媒体の任意の組み合わせによって構成される。
【0036】
記憶部22は、例えば、鍵情報220と、証明書情報221とを記憶する。鍵情報220は、認証、暗号化通信、及び署名生成に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報221は、認証局20自身が発行したルート証明書、及び、中継側SE60に対して発行した中間証明書などに関する情報である。
【0037】
制御部23は、例えば、認証局20がハードウェアとして備えるCPU(Central Processing Unit)に、記憶部22に記憶されたプログラムを実行させることによって実現される。制御部23は、例えば、ルート認証部230と、暗号化復号部231と、装置制御部232とを備える。
【0038】
ルート認証部230は、中間認証局としての中継装置40の認証に係る処理を行う。例えば、ルート認証部230は、SCPの仕様に従った認証を行う。この場合、予め中継側SE60には、認証局20(ルート認証局)が所有する秘密情報から派生させたデータ(共通鍵など)が書き込まれて記憶されている。ルート認証部230は、このデータに係る情報を中継側SE60と送受信することによりSCPに従った認証を行う。
【0039】
暗号化復号部231は、ルート認証部230により、中継側SE60が正当な装置である旨の認証がなされた場合において、以降の通信を暗号化及び復号する。具体的には、暗号化復号部231は、認証局20から中継側SE60に通知するデータを暗号化し、暗号化したデータを、通信部21を介して中継側SE60に送信する。暗号化復号部231は、中継側SE60から認証局20が受信したデータを復号する。
【0040】
装置制御部232は、認証局20を統括的に制御する。装置制御部232は、例えば、認証時において、中継側SE60から受信したデータをルート認証部230に出力する。装置制御部232は、認証後において中継側SE60から受信したデータを暗号化復号部231に出力する。
【0041】
装置制御部232は、ルート認証部230により中継装置40が認証された場合、その中継装置40からの要求に応じて、証明書(中間証明書)を発行する。装置制御部232は、例えば、中継装置40に関する書誌的事項などが示された電子文書に、記憶部22に記憶された秘密鍵などを用いて電子的な署名(以下、単に署名という)を付す。装置制御部232は、署名を付した電子文書を、証明書(中間証明書)として、通信部21を介して中継装置40に送信する。
【0042】
図3は、本発明の実施形態によるGW50の構成例を示すブロック図である。GW50は、例えば、通信部51と、記憶部52と、制御部53とを備える。通信部51は、サーバ通信部510と、クライアント通信部511と、中継側SE通信部512とを備える。
【0043】
サーバ通信部510は、クラウド10及び認証局20と通信する。サーバ通信部510に適用される、GW50と、クラウド10及び認証局20との間の通信プロトコルは、通信ネットワーク30を介した通信方式であり、例えば、インターネットなどの汎用的なネットワーク網で構成された通信方式などが適用される。
【0044】
クライアント通信部511は、端末装置70と通信する。クライアント通信部511に適用される、GW50と中継装置40との間の通信プロトコルは、任意であってよいが、例えば、LPWA(Low Power Wide Area)規格のZETA(登録商標)などが適用される。
【0045】
中継側SE通信部512は、中継側SE60と通信する。中継側SE通信部512に適用される、GW50と中継側SE60との間の通信プロトコルは、例えば、UART(Universal Asynchronous Receiver/Transmitter)などのシリアルデータ通信が適用される。
【0046】
記憶部52は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部52は、例えば、中継情報520を記憶する。中継情報520は、中継するデータに関する情報であり、例えば、中継元から受信したデータ、中継先に送信するデータ、中継に係るデータプロトコルの変換方法等に関する情報である。
【0047】
制御部53は、例えば、GW50がハードウェアとして備えるCPUに、記憶部52に記憶されたプログラムを実行させることによって実現される。制御部53は、例えば、中継部530と、装置制御部531とを備える。中継部530は、データの中継に係る処理を行う。中継部530は、変換元の装置から受信したデータを、変換先の通信に適用される通信プロトコルに変換し、変換したデータを変換先の装置に送信する。具体的に、中継部530は、端末装置70から受信したデータを、通信ネットワーク30に適用される通信プロトコルに変換し、変換したデータをクラウド10に送信する。中継部530は、クラウド10から受信したデータを、端末装置70との通信に適用される通信プロトコルに変換し、変換したデータを端末装置70に送信する。
【0048】
この場合において、中継部530が中継元の装置から受信するデータは暗号化されている。中継部530は、暗号化されたデータの扱いについて、以下の方法にて中継に係る処理を行う。
【0049】
復号することなく暗号化されたまま(通信プロトコルの変換をして)送信する方法
【0050】
上記の場合、中継部530は、変換元から受信したデータを変換先の通信プロトコルに変換し、変換したデータを変換先の装置に送信する。この場合、中継元の装置と中継先の装置との間で暗号鍵が共有されていることを前提とする。なお、中継部530は、中継側SE60とデータの送受信を行うことにより、中継側SE60に暗号化、復号、およびクライアント証明書への署名(クライアント証明書の発行)に係る処理を行わせる。
【0051】
装置制御部531は、GW50を統括的に制御する。装置制御部531は、例えば、中継元の装置から受信したデータを、中継部530に出力する。装置制御部531は、中継部530により通信プロトコルが変換されたデータを、通信部51を介して中継先の装置に送信する。装置制御部531は、暗号化、復号、或いは署名するデータを、中継側SE通信部512を介して中継側SE60に送信する。装置制御部531は、中継側SE60により暗号化、復号、或いは署名されたデータを中継部530に出力する。
【0052】
図4は、本発明の実施形態による中継側SE60の構成例を示すブロック図である。中継側SE60は、例えば、通信部61と、記憶部62と、制御部63とを備える。通信部61は、GW50と通信を行う。
【0053】
記憶部62は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部62は、例えば、鍵情報620と、証明書情報621とを記憶する。鍵情報620は、認証、暗号化通信、および署名を生成する処理に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報621は、認証局20により発行された中間証明書、及び、端末側SE90に対して発行したクライアント証明書などに関する情報である。
【0054】
制御部63は、例えば、中継側SE60がハードウェアとして備えるCPUに、記憶部62に記憶されたプログラムを実行させることによって実現される。制御部63は、例えば、中間認証部630と、暗号化復号部631と、装置制御部632とを備える。ここで、中間認証部630は「認証部」の一例である。暗号化復号部631は、「発行部」の一例である。
【0055】
中間認証部630は、認証に係る処理を行う。中間認証部630は、例えば、認証局20と中継側SE60との相互認証に係る処理や、中継側SE60と端末側SE90との相互認証に係る処理を行う。認証に係る処理は、ルート認証部230が行う処理と同様であるためその説明を省略する。暗号化復号部631は、認証後の暗号化及び復号に係る処理を行う。暗号化及び復号に係る処理は、暗号化復号部231と同様であるためその説明を省略する。装置制御部632は、中継側SE60を統括的に制御する。
【0056】
装置制御部632は、中間認証部630により端末装置70が認証された場合、その端末装置70からの要求に応じて、証明書(クライアント証明書)を発行する。装置制御部632は、例えば、端末装置70に関する書誌的事項などが示された電子文書に、記憶部62に記憶された秘密鍵などを用いて署名を付す。装置制御部232は、署名を付した電子文書を、証明書(クライアント証明書)として、通信部61、および中継装置40を介して、端末装置70に送信する。
【0057】
図5は、本発明の実施形態によるIoT機器80の構成例を示すブロック図である。IoT機器80は、例えば、通信部81と、記憶部82と、制御部83とを備える。通信部81は、GW通信部810と端末側SE通信部811とを備える。GW通信部810は、GW50と通信を行う。端末側SE通信部811は、端末側SE90と通信を行う。
【0058】
記憶部82は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部82は、例えば、センサ情報820を記憶する。センサ情報820は、IoT機器80のセンサ部(不図示)又は、IoT機器80に接続される各種センサによって測定されたデータである。
【0059】
制御部83は、IoT機器80がハードウェアとして備えるCPUに、記憶部82に記憶されたプログラムを実行させることによって実現される。制御部83は、例えば、センサ情報取得部830と、装置制御部831とを備える。センサ情報取得部830は、IoT機器80のセンサ部などにより測定されたデータを取得する。装置制御部831は、IoT機器80を統括的に制御する。センサ情報取得部830は、例えば、センサ情報取得部830により取得されたデータ、或いは、記憶部82に記憶されたセンサ情報820を、端末側SE90により暗号化させた上で、所定の送信タイミングによりGW50に送信する。
【0060】
図6は、本発明の実施形態による端末側SE90の構成例を示すブロック図である。端末側SE90は、例えば、通信部91と、記憶部92と、制御部93とを備える。通信部91は、IoT機器80と通信を行う。
【0061】
記憶部92は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部92は、例えば、鍵情報920と、証明書情報921とを備える。鍵情報920は、認証や暗号化通信に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報921は、中継側SE60により発行されたクライアント証明書などに関する情報である。
【0062】
制御部93は、端末側SE90がハードウェアとして備えるCPUに、記憶部92に記憶されたプログラムを実行させることによって実現される。制御部93は、例えば、クライアント認証部930と、暗号化復号部931と、装置制御部932とを備える。クライアント認証部930は、例えば、中継側SE60と端末側SE90との相互認証に係る処理を行う。認証に係る処理は、ルート認証部230が行う処理と同様であるためその説明を省略する。暗号化復号部931は、認証後の暗号化及び復号に係る処理を行う。暗号化及び復号に係る処理は、暗号化復号部231と同様であるためその説明を省略する。装置制御部932は、端末側SE90を統括的に制御する。
【0063】
図7は、本発明の実施形態による鍵情報220の構成例を示す図である。鍵情報220は、例えば、認証局20による認証先(通信先)の装置である中継装置40(
図7ではGWと記載)ごとに、装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。装置IDは中継装置40を一意に識別する識別情報である。共通鍵は、装置IDで特定される中継装置40との認証用に用いられる共通鍵の情報である。公開鍵は、ルート証明書に紐づいた公開鍵の情報である。秘密鍵は、ルート証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報220に通信用の共通鍵の情報が含まれていてよい。
【0064】
図8は、本発明の実施形態による証明書情報221の構成例を示す図である。証明書情報221は、例えば、認証局20が証明書を発行した装置ごとに、装置ID、証明書などの項目を備える。装置IDは装置を一意に識別する識別情報である。証明書は、装置IDで特定される装置に発行された証明書の情報である。
図8の例では、認証局20にルート証明書が発行されたこと、及び認証局20が中継装置40(GW-1と記載)に中間証明書を発行したことが示されている。
【0065】
図9は、本発明の実施形態による鍵情報620の構成例を示す図である。鍵情報620は、中継側SE60による認証元及び認証先(通信先)の装置である認証局20及び端末装置70ごとに、装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。装置IDは認証局20や端末装置70を一意に識別する識別情報である。共通鍵は、装置IDで特定される認証局20や端末装置70との認証用に用いられる共通鍵の情報である。公開鍵は、中間証明書に紐づいた公開鍵の情報である。秘密鍵は、中間証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報620に通信用の共通鍵の情報が含まれていてよい。
【0066】
図10は、本発明の実施形態による証明書情報621の構成例を示す図である。証明書情報621は、中継側SE60が上位の認証局(認証局20)から発行された証明書、及び中継側SE60が下位の装置(端末装置70)に発行した証明書の情報である。
図10の例では、認証局20から中継側SE60に中間証明書が発行されたこと、及び中継装置40が端末装置70にクライアント証明書を発行したことが示されている。
【0067】
図11は、本発明の実施形態による鍵情報920の構成例を示す図である。鍵情報920は、端末側SE90による認証元(通信先)の装置である中継装置40(GW-1と記載)の装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。これらの項目は、鍵情報220における同じ名称の項目と同一であるためその説明を省略する。装置IDは中継装置40を一意に識別する識別情報である。共通鍵は、装置IDで特定される中継装置40との認証用に用いられる共通鍵の情報である。公開鍵は、クライアント証明書に紐づいた公開鍵の情報である。秘密鍵は、クライアント証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報920に通信用の共通鍵の情報が含まれていてよい。
【0068】
図12は、本発明の実施形態による証明書情報921の構成例を示す図である。証明書情報921は、端末側SE90が上位の認証局(中継装置40の中継側SE60)から発行された証明書の情報である。
図12の例では、中継側SE60から端末側SE90にクライアント証明書を発行したことが示されている。
【0069】
図13から
図16は、本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。
図13及び
図14には初回の認証から証明書が発行されるまでの処理、
図15及び
図16には証明書が発行された後の暗号化通信を行う処理の流れが示されている。
【0070】
図13のステップS10で示される、ステップS1~S3までの処理は、認証処理の前の任意の段階で行われる処理である。
【0071】
ステップS1において、認証局20による認証に用いられる共通鍵が、認証局20と発行機100とで共有される。発行機100は、中継側SE60や端末側SE90に認証用の共通鍵を書き込むライタを備える装置である。認証用の共通鍵を生成する場所や方法については任意であってよい。例えば、認証局20が認証用の共通鍵を生成し、生成した認証用の共通鍵を記憶部22に記憶すると共に、発行機100に送信する。
【0072】
ステップS2において、発行機100は、中継側SE60に、認証局20との認証用の共通鍵と、端末側SE90との認証用の共通鍵を、それぞれ書込んで記憶させる。認証用の共通鍵を生成する場所や方法については任意であってよい。
【0073】
ステップS3において、発行機100は、端末側SE90に、中継側SE60との認証用の共通鍵を書込んで記憶させる。認証用の共通鍵を生成する場所や方法については任意であってよい。
【0074】
図13のステップS20で示される、ステップS11~S18までの処理は、認証局20により中継側SE60に中間証明書が発行されるまでの処理である。
【0075】
ステップS11において、認証局20と中継側SE60とは相互の認証を行う。例えば、ステップS10で予め書込まれた認証用の共通鍵を用いたチャレンジ&レスポンス方式により、認証局20は中継側SE60を認証し、中継側SE60は認証局20を認証する。
【0076】
ステップS12において、中継側SE60は、公開鍵と秘密鍵を生成する。中継側SE60は、中継側SE60の内部で公開鍵と秘密鍵のペアを作成してもよいし、GW50や、外部からの操作入力により生成された鍵を取得して記憶するようにしてもよい。ステップS13において、中継側SE60は、公開鍵と秘密鍵を用いて、中間証明書の発行を要求する通知を、GW50を介して認証局20に行う。
【0077】
ステップS14において、認証局20は、中継側SE60からの要求に応じて中間証明書を生成し、ステップS15において、生成した中間証明書を中継側SE60に送信する。これにより、中継側SE60に中間証明書が発行される。なお、中間証明書を発行する装置は、ルート認証局(認証局20)に限定されることはない。中間証明書を発行する装置は、少なくとも中継側SE60に中間証明書を発行する機能があればよく、例えば、中継側SE60より上位の中間認証局であってもよい。
【0078】
ステップS16において、中継側SE60は、認証局20から通知された中間証明書を記憶部62に記憶する。認証局20と中継側SE60との間においてSCPによる認証が実施されているのであれば、SCPの仕様にしたがい、認証局20により暗号化された中間証明書が中継側SE60に送付される。中継側SE60は暗号化された中間証明書を復号する。したがって、中間証明書が外部に漏洩したり改ざんされたりすることなく、中間証明書を安全に中継側SE60に届けることが可能となる。
【0079】
ステップS17において、認証局20は、ステップS14で生成した中間証明書を、クラウド10に送信する。ステップS18において、クラウド10は、認証局20から通知された中継側SE60の中間証明書を登録(記憶)する。これにより、クラウド10が端末装置70と相互認証を行う際において、端末装置70から中間認証局から発行されたクライアント証明書による認証要求を受信した場合に、正当な装置からの要求であるとクラウド10が認証することが可能となる。なお、中間証明書をクラウド10に登録する方法は限定されない。すなわち、認証局20が、クラウド10に中間証明書を送信する構成に限定されることはない。例えば、管理者などにより手動で、認証局20によって中継装置40に発行された中間証明書が、クラウド10に登録(記憶)されるようにしてもよい。
【0080】
図14には、中継側SE60により端末側SE90にクライアント証明書が発行される処理の流れが示されている。
【0081】
ステップS21において、中継側SE60と端末側SE90とは相互の認証を行う。例えば、ステップS10で予め書込まれた認証用の共通鍵を用いたチャレンジ&レスポンス方式により、端末側SE90は中継側SE60を認証し、中継側SE60は端末側SE90を認証する。
【0082】
ステップS22において、端末側SE90は、公開鍵と秘密鍵を生成する。端末側SE90は、端末側SE90の内部で公開鍵と秘密鍵のペアを作成してもよいし、IoT機器80や、外部からの操作入力により生成された鍵を取得して記憶するようにしてもよい。ステップS23において、端末側SE90は、公開鍵と秘密鍵を用いて、中間証明書の発行を要求する通知を、IoT機器80を介して中継側SE60に行う。
【0083】
ステップS24において、中継側SE60は、端末側SE90からの要求に応じてクライアント証明書を生成し、ステップS25において、生成したクライアント証明書を端末側SE90に送信する。これにより、端末側SE90にクライアント証明書が発行される。
【0084】
ステップS26において、端末側SE90は、中継側SE60から通知されたクライアント証明書を記憶部92に記憶する。中継側SE60と端末側SE90との間においてSCPによる認証が実施されているのであれば、SCPの仕様にしたがい、中継側SE60により暗号化されたクライアント証明書が端末側SE90に送付される。端末側SE90は暗号化されたクライアント証明書を復号する。したがって、クライアント証明書が外部に漏洩したり改ざんされたりすることなく、クライアント証明書を安全に端末側SE90に届けることが可能となる。端末側SE90にクライアント証明書が発行された後の端末側SE90と中継側SE60との間の通信方式は任意であってもよい。SCPの仕様にしたがった暗号化通信が行われてもよいし、クライアント証明書(通信用の共通鍵)を用いた暗号化通信が行われてもよい。以下では、クライアント証明書(通信用の共通鍵)を用いた暗号化通信が行われる場合を例に説明する。
【0085】
以上のステップにより、認証局20による中継側SE60の認証と、認証局20に認証された中継側SE60による端末側SE90の認証とが行われ、端末側SE90にクライアント証明書が発行される。これにより、認証局20は配下にある中継側SE60を認証して中間証明書を発行しさえすれば、中継側SE60の配下にある端末側SE90にクライアント証明書が発行される。したがって、認証局20が全ての端末側SE90を認証してクライアント証明書を発行する場合と比較して、認証局20の負担を軽減させることが可能である。また、認証局20の配下には複数の中継側SE60があり、それぞれの中継側SE60により配下の端末側SE90への認証が行われる。このため、端末側SE90への認証に係る処理を、複数の中継装置40の中継側SE60によって分担することが可能である。したがって、安全性を低下させることなく、認証局20の負担を軽減させ、尚且つ、中継側SE60のそれぞれの負担の増加を抑えることが可能である。
【0086】
図15は、証明書が発行された後の中継装置40がデータを中継する処理の流れが示されている。
図15のシーケンス図では、認証局20による中継側SE60への中間証明書の発行、及び中継側SE60による端末側SE90へのクライアント証明書の発行がなされたものとする。また、クラウド10と端末側SE90との間で証明書を用いた相互認証などが行われ、通信用の共通鍵が共有されているものとする。
【0087】
なお、相互認証は、例えば、TLS(Transport Layer Security)プロトコルを用いた認証である。TLSによる相互認証では、クラウド10が端末側SE90からクライアント証明書A取得し、取得したクライアント証明書Aを検証することにより端末側SE90を認証する。また、端末側SE90は、クラウド10からサーバ証明書を取得し、取得したサーバ証明書を検証することによりクラウド10を認証する。サーバ証明書は、例えば、認証局20によって、クラウド10に発行された証明書である。
【0088】
ステップS45において、端末側SE90は、センシングしたデータを、通信用の共通鍵で暗号化する。ステップS46において、端末側SE90は、暗号化したデータを中継装置40に送信する。
ステップS47において、中継装置40は、端末側SE90から受信したデータを復号することなく、暗号化されたまま、クラウド10に送信する。なお、ここで中継装置40は、端末側SE90から受信したデータの通信プロトコルを、中継装置40とクラウド10との間で用いられる通信プロトコルに変換している。
【0089】
ステップS48において、クラウド10は、中継装置40から受信したデータを、共通鍵で復号する。クラウド10は、中継装置40からデータを受信したことに対する応答を生成する。ステップS49において、クラウド10は、応答を共通鍵で暗号化する。ステップS50においてクラウド10は、暗号化した応答を中継装置40に送信する。
【0090】
ステップS51において、中継装置40は、クラウド10から受信した応答を復号することなく、暗号化されたデータのまま、端末側SE90に送信する。なお、ここで中継装置40は、クラウド10から受信したデータの通信プロトコルを、中継装置40と端末側SE90との間で用いられる通信プロトコルに変換している。ステップS52において、端末側SE90は、中継装置40から受信した応答を共通鍵で復号する。
【0091】
以上説明したように、実施形態の通信システム1は、クラウド10(「サーバ装置」の一例)と、クラウド10に接続される複数の中継装置40と、中継装置40に接続される複数の端末装置70(「クライアント装置」の一例)とを備える。中継装置40は、認証局20により認証された装置である。中継装置40は、中継部530と、中間認証部630(「認証部」の一例)と、装置制御部632(「発行部」の一例)を備える。中間認証部630は、端末装置70が正当な装置であるか否かを判定する。装置制御部632は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70にクライアント証明書を発行する。中継部530は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70からクラウド10に送信されるデータを中継する。
【0092】
ここで、比較例として、認証局が、通信システムにおける全ての端末側SEを認証する場合を考える。この場合、認証局は、端末側SEのそれぞれと個別に通信を行い、それぞれの端末側SEを認証した上で、認証した端末側SEにクライアント証明書を発行しなければならない。
【0093】
これに対し、実施形態の通信システム1では、認証局20は、配下の中継装置40の中継側SE60のみを認証する。認証局20に認証された中継装置40が配下の端末側SE90を認証した上でクラウド10と端末装置70との通信を中継する。このため、実施形態の通信システム1では、認証局20が通信システム1における全ての端末側SE90を認証する場合と比較して、セキュリティを低下させることなく、認証局20の負担を軽減させることができる。しかも、実施形態の通信システム1では、通信システム1における全ての端末側SE90の認証に係る処理が、複数の中継装置40によって分担されて処理される。このため、1つの中継側SE60が通信システム1における全ての端末側SE90を認証する場合と比較して、1つの中継側SE60あたりの負担の増加を、抑制することが可能である。
【0094】
また、実施形態の通信システム1では、中間認証部630は、認証局20より中継装置40に中間証明書が発行された場合に、端末装置70にクライアント証明書を発行する。これにより、実施形態の通信システム1では、中継装置40が正当な装置であることが承認された場合に、端末装置70を承認することができる。したがって、端末装置70のなりすましを抑止して安全にデータを集約することが可能となる。
【0095】
また、実施形態の通信システム1では、中間認証部630は、端末装置70と予め共有した認証用の共通鍵を用いて、端末装置70と通信を行うことにより、端末装置70が正当な装置であるか否かを判定する。これにより、共通鍵を用いて端末装置70を認証することができ、公開鍵と秘密鍵のペアを用いた認証を行う場合と比較して、認証に係る負担を軽減させることができる。
【0096】
また、実施形態の中継装置40は、中継部530と、中間認証部630(「認証部」の一例)と、装置制御部632(「発行部」の一例)を備える。中間認証部630は、端末装置70が正当な装置であるか否かを判定する。装置制御部632は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70にクライアント証明書を発行する。中継部530は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70からクラウド10に送信されるデータを中継する。これにより、上述した効果と同様の効果を奏することができる。
【0097】
なお、上述した実施形態における認証局20は、パブリック認証局であってもよいし、プライベート認証局であってもよい。つまり、認証局20が監査法人の認定を受けているか否かに関わらず、上述した実施形態に適用することが可能である。認証局20がパブリック認証局である場合、認証局20は、その認定を受けた認証の仕様にしたがって中継側SE60を認証する。認証局20がプライベート認証局である場合、認証局20は、通信システム1に要求されるセキュリティの強度に応じて決定される任意の認証方法によって中継側SE60を認証する。
【0098】
また、上述した実施形態において発行された証明書に有効期限が設定されていてもよい。この場合、例えば、証明書を発行した装置が、その証明書の有効期限に応じて、適切なタイミングで証明書を更新する。具体的に、上述した実施形態では、認証局20が、中継側SE60に発行した中間証明書の有効期限に応じたタイミングで、更新した中間証明書を中継側SE60に送信する。中継側SE60が、端末側SE90に発行したクライアント証明書の有効期限に応じたタイミングで、更新したクライアント証明書を端末側SE90に送信する。これにより、実施形態の通信システム1では、中継装置40が配下の端末側SE90に発行した証明書の更新を行うことができる。したがって、認証局20が通信システム1における全ての端末側SE90に発行した証明書を更新する場合と比較して、セキュリティを低下させることなく、認証局20の負担を軽減させることができる。
【0099】
なお、上述の各実施の形態で説明した機能は、ハードウェアを用いて構成するにとどまらず、ソフトウェアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウェア、ハードウェアのいずれかを選択して構成するものであってもよい。
【0100】
また、上述した実施形態では、初回認証について、認証用の共通鍵を用いたチャレンジ&レスポンス方式にて行う場合を例示して説明した。しかしながらこれに限定されない。認証局20がGW50を初回認証する、或いは中継側SE60が端末装置70を初回認証する場合において、秘密鍵と公開鍵とのペアを用いて通信先の装置を認証するようにしてもよい。この場合、例えば、端末装置70は、予め公開鍵と秘密鍵のペアを作成し、そのうちの公開鍵を、中継側SE60に送信しておく。ここでの公開鍵と秘密鍵とは、公開鍵で暗号化された情報は秘密鍵で復号することができ、秘密鍵で暗号化された情報は公開鍵で復号することができる性質を有する。
【0101】
中間認証部630は、初回認証時において、任意の情報(例えば、乱数)を、端末装置70に送信する。端末装置70は、受信した情報を秘密鍵で暗号化して中継側SE60に送信する。中間認証部630は、端末装置70から受信した情報を公開鍵で復号し、復号した情報が元の情報(例えば、乱数)と一致した場合に、端末装置70が正当な装置であると判定する。端末装置70が中継側SE60を認証する場合も同様である。
【0102】
或いは、中継側SE60は、マスタ鍵から生成した暗号鍵を用いて初回認証を行うようにしてもよい。中継側SE60と端末装置70とは、工場出荷時に書き込まれるなどして、予め、マスタ鍵と鍵生成プログラムを共有している。鍵生成プログラムは、マスタ鍵と任意の乱数から暗号鍵を生成するプログラムである。
【0103】
まず、端末装置70は、任意の情報(ここでは、IDとする)を生成し、生成したIDとマスタ鍵とを用いて、鍵生成プログラムを実行することにより、暗号鍵を生成する。そして、端末装置70は、生成したIDを中継側SE60に送信する。一方、中継側SE60は、端末装置70から受信したIDを受信し、受信したIDと、マスタ鍵とを用いて、鍵発生プログラムを実行することにより、個別鍵を生成する。
【0104】
中継側SE60は、端末装置70に任意の乱数を送信する。端末装置70は、中継側SE60から受信した乱数を、鍵生成プログラムを用いて生成した暗号鍵で暗号化し、暗号化した乱数を中継側SE60に送信する。中継側SE60は、中継側SE60から受信した乱数を、鍵生成プログラムを用いて生成した暗号鍵で復号する。中継側SE60は、復号した乱数と、元の乱数とが一致する場合に、端末装置70が正当な装置であると判定する。端末装置70が中継側SE60を認証する場合も同様である。この場合、中継側SE60と端末装置70とは、同一のIDと、予め共有するマスタ鍵とを用いて、予め共有する鍵発生プログラムを実行することにより、同一の個別鍵を生成する。つまり、中継装置40と端末装置70とは、同一の個別鍵を共有する。すなわち、この場合におけるGW側SE60により生成された個別鍵は、「クライアント装置と予め共有した認証用の共通鍵」の一例である。
【0105】
また、上述した実施形態では中継装置40がクライアント証明書を発行する場合を例示して説明した。しかしながらこれに限定されない。中継装置40は、少なくとも通信をセキュアにするための情報(「秘密情報」の一例)を発行して、認証局20の負荷を軽減させればよい。例えば、中継装置40は、端末装置70と通信する際に用いる共通鍵やパスワードなどを(認証局20の代わりに)発行するようにしてもよい。
【0106】
上述した実施形態における通信システム1、中継装置40の全部または一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
【0107】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【符号の説明】
【0108】
1…通信システム
10…クラウド(サーバ装置)
20…認証局
40…中継装置
50…GW
60…中継側SE
630…中間認証部(認証部)
631…暗号化復号部
632…装置制御部(発行部)
70…端末装置(クライアント装置)
80…IoT機器
90…端末側SE