[go: up one dir, main page]

JP4738951B2 - Relay device and communication system including relay device - Google Patents

Relay device and communication system including relay device Download PDF

Info

Publication number
JP4738951B2
JP4738951B2 JP2005271715A JP2005271715A JP4738951B2 JP 4738951 B2 JP4738951 B2 JP 4738951B2 JP 2005271715 A JP2005271715 A JP 2005271715A JP 2005271715 A JP2005271715 A JP 2005271715A JP 4738951 B2 JP4738951 B2 JP 4738951B2
Authority
JP
Japan
Prior art keywords
information
relay
product processing
processing device
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005271715A
Other languages
Japanese (ja)
Other versions
JP2007088556A (en
Inventor
和文 内藤
有吾 藤谷
伸樹 橋口
秀隆 加賀爪
寛一 古山
浩光 高木
▲頼▼之 山形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ishida Co Ltd
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
Ishida Co Ltd
National Institute of Advanced Industrial Science and Technology AIST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ishida Co Ltd, National Institute of Advanced Industrial Science and Technology AIST filed Critical Ishida Co Ltd
Priority to JP2005271715A priority Critical patent/JP4738951B2/en
Publication of JP2007088556A publication Critical patent/JP2007088556A/en
Application granted granted Critical
Publication of JP4738951B2 publication Critical patent/JP4738951B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、中継装置、特に、商品の生産に関する処理を行う商品処理装置と、その商品処理装置の管理を行う管理サーバとの間に配設され、商品処理装置と管理サーバとの間で情報の送受信を中継する中継装置、および同中継装置を含む通信システムに関する。   The present invention is arranged between a relay device, in particular, a product processing device that performs processing related to product production and a management server that manages the product processing device, and information between the product processing device and the management server. The present invention relates to a relay device that relays transmission / reception of data and a communication system including the relay device.

従来から、商品の生産ラインに並ぶ商品処理装置を専用回線やインターネット等の公衆回線を介して遠隔から管理するシステムが提案されている。例えば、特許文献1に開示されている組合せ秤システムでは、秤制御部の通信装置がインターネットを介してサーバコンピュータに接続している。そして、この特許文献1のシステムでは、制御プログラムの入れ替えが必要になったときに、サーバコンピュータから制御プログラムをダウンロードさせている。
特開2001−243074号公報
2. Description of the Related Art Conventionally, there has been proposed a system for remotely managing product processing apparatuses arranged on a product production line via a public line such as a dedicated line or the Internet. For example, in the combination weighing system disclosed in Patent Document 1, the communication device of the balance control unit is connected to a server computer via the Internet. And in the system of this patent document 1, when replacement of a control program becomes necessary, a control program is downloaded from a server computer.
JP 2001-243074 A

特許文献1のように、インターネット等を介して商品処理装置を遠隔から管理するシステムが従来から提案されているが、インターネット上の通信は、盗聴、改ざん、なりすまし、ウイルス感染等の脅威に晒されている。   As in Patent Document 1, a system for remotely managing a product processing apparatus via the Internet has been proposed, but communication on the Internet is exposed to threats such as wiretapping, tampering, impersonation, and virus infection. ing.

特に、商品の生産に用いる商品処理装置には、機密の情報が含まれることがある。また、商品処理装置は、悪意を持った第3者による動作パラメータ又は動作ソフトウェアの書き換え等不正なプログラムの配布により誤動作すると、人命への危険や生産の停止につながりかねず被害が大きい。   In particular, confidential information may be included in a commodity processing apparatus used for commodity production. Further, if the merchandise processing apparatus malfunctions due to distribution of an illegal program such as rewriting of operation parameters or operation software by a malicious third party, the damage to the human life or production may be stopped.

例えば、計量装置、包装装置、商品検査装置といった商品処理装置が連なる食品の生産ラインにおいては、生産量や生産ノウハウ等の経営機密情報が各装置に存在するとともに、検査パラメータ等が悪意を持った者の手により書き換えられると検査が適切に行われなくなってしまう恐れがある。   For example, in a food production line with product processing equipment such as weighing equipment, packaging equipment, and product inspection equipment, management confidential information such as production volume and production know-how exists in each equipment, and inspection parameters etc. were malicious. If it is rewritten by a person's hand, there is a risk that the inspection will not be performed properly.

このような脅威に対する対策として、PKI(公開鍵基盤)が広く利用されているが、PKIにおいては、証明書を有する個体の正当性を完全には保証することはできない。例えば、登録された証明書を有する商品処理装置自体が盗難にあった場合や廃棄された場合、その商品処理装置を利用して内部ネットワークにアクセスすることが可能となる。   As a countermeasure against such a threat, PKI (public key infrastructure) is widely used. However, in PKI, the validity of an individual having a certificate cannot be completely guaranteed. For example, when the product processing device itself having a registered certificate is stolen or discarded, it is possible to access the internal network using the product processing device.

したがって、このような商品の生産に関する処理を行う商品処理装置を遠隔から管理するシステムにおいては、PKIによる認証だけでなく、接続する個体の正当性をもっと保証し得る、より高度なセキュリティ対策を講じる必要がある。   Therefore, in a system for remotely managing a product processing apparatus that performs processing related to the production of such products, not only authentication by PKI but also higher security measures that can further guarantee the validity of connected individuals are taken. There is a need.

本発明の課題は、商品処理装置と、それを遠隔から管理する管理サーバとの間の情報のやりとりのセキュリティを確保することができる中継装置および同中継装置を利用した通信システムを提供することにある。   An object of the present invention is to provide a relay device capable of ensuring security of information exchange between a product processing device and a management server that remotely manages the product processing device, and a communication system using the relay device. is there.

第1発明に係る中継装置は、商品の生産に関する処理を行う商品処理装置と、その商品処理装置の管理を行う管理サーバとの間に配設されており、第1および第2中継部と、第1および第2照合部と、第1および第2判断部とを備える。第1中継部は、サーバ側証明書を有する管理サーバから商品処理装置への情報である第1情報の送信を中継する。第2中継部は、処理装置側証明書を有する商品処理装置から管理サーバへの情報である第2情報の送信を中継する。第1照合部は、第1情報の送信を中継する際にサーバ側証明書について照合処理を行う。第2照合部は、第2情報の送信を中継する際に処理装置側証明書について照合処理を行う。第1判断部は、第1照合部による照合処理の結果に基づき、管理サーバとの接続を許可するかどうかを判断する。第2判断部は、第2照合部による照合処理の結果に基づき、商品処理装置との接続を許可するかどうかを判断する。   A relay device according to a first aspect of the present invention is disposed between a product processing device that performs processing related to product production and a management server that manages the product processing device, and includes a first and a second relay unit, First and second verification units, and first and second determination units are provided. The first relay unit relays transmission of first information that is information from the management server having the server-side certificate to the product processing apparatus. The second relay unit relays transmission of second information, which is information from the product processing apparatus having the processing apparatus side certificate to the management server. The first verification unit performs verification processing on the server-side certificate when relaying transmission of the first information. The second verification unit performs verification processing on the processing device side certificate when relaying transmission of the second information. The first determination unit determines whether to permit connection with the management server based on the result of the verification process by the first verification unit. The second determination unit determines whether to permit connection with the product processing device based on the result of the verification process by the second verification unit.

この中継装置により、商品処理装置と管理サーバとが直接情報のやりとりを行うことはなく、商品処理装置から管理サーバへ要求コマンド等の情報を送る際、あるいは管理サーバから商品処理装置へ新バージョンの制御プログラム等の情報を送る際に、各装置の証明書の検証を行う。   With this relay device, the product processing device and the management server do not exchange information directly. When sending information such as a request command from the product processing device to the management server, or from the management server to the product processing device When sending information such as a control program, the certificate of each device is verified.

証明書としては、例えばPKIにおいて認証局により発行された証明書がある。この証明書を利用して、接続対象となる装置の個体認証を行う。   As the certificate, for example, there is a certificate issued by a certificate authority in PKI. Using this certificate, individual authentication of the device to be connected is performed.

ここでは、PKI等における認証局による証明書の正当性の証明に加え、たとえ共通の認証局から発行され正当と認められた証明書を有する装置であっても、接続すべきでない装置(例えば廃棄或いは盗難にあった装置等)からの接続を許可しない。よって、より高度な通信セキュリティを確保することができる。   Here, in addition to proof of certificate validity by a certificate authority in PKI, etc., even a device having a certificate issued from a common certificate authority and recognized as valid is a device that should not be connected (for example, discarded) Alternatively, connection from a stolen device or the like) is not permitted. Therefore, higher communication security can be ensured.

すなわち、通信データの改ざん、中間傍受、通信におけるなりすましやウイルス感染等を未然に防ぐことができる。つまり、このような仕組みを採ることによって、例えば、商品処理装置の制御基板が盗難にあったり中継装置が盗難にあったりした場合にも、管理サーバになりすまして通信を傍受したり商品処理装置に偽の情報やウイルスを送ったりする不正アクセスによる被害を防ぐことができる。   In other words, tampering of communication data, intermediate interception, spoofing in communication, virus infection, and the like can be prevented. In other words, by adopting such a mechanism, for example, even when the control board of the product processing device is stolen or the relay device is stolen, it can be used as a management server to intercept communications or Damage caused by unauthorized access such as sending fake information or viruses can be prevented.

なお、上記の管理サーバ宛ての情報としては、アップデイト要求のコマンド、稼働率等の装置情報等を例として挙げることができ、商品処理装置宛ての情報としては、新バージョンのプログラム、リモートメンテナンスのコマンド等を例として挙げることができる。   Examples of information addressed to the management server include update request commands, device information such as operating rates, etc., and information addressed to product processing devices include new versions of programs and remote maintenance information. A command etc. can be mentioned as an example.

中継装置を介する全ての通信については暗号化を図ることがより好ましい。   It is more preferable to encrypt all communication via the relay device.

また、サーバ側証明書および処理装置側証明書は、生成主体が同じであって、出荷のときに最初から各装置に組み込まれることにより、より確実に証明書自体の偽造を防ぐことができる。   Further, the server-side certificate and the processing device-side certificate have the same generation subject and are incorporated into each device from the beginning at the time of shipment, so that the certificate itself can be prevented from being counterfeited more reliably.

第2発明に係る中継装置は、第1発明の中継装置であって、中継装置側証明書をさらに備える。中継装置側証明書は、管理サーバにおいて照合処理され、且つ前記商品処理装置において照合処理される。   A relay device according to a second invention is the relay device according to the first invention, and further includes a relay device side certificate. The relay apparatus side certificate is verified in the management server and verified in the product processing apparatus.

ここでは、中継装置自らも証明書を有することにより、管理サーバおよび商品処理装置との相互認証を可能とする。   Here, the relay device itself also has a certificate, thereby enabling mutual authentication between the management server and the product processing device.

第3発明に係る中継装置は、第1発明の中継装置であって、処理装置側証明書は、商品処理装置を特定する処理装置固有番号を含む。中継装置の第2照合部は、処理装置固有番号について照合処理を行う。第2判断部は、処理装置固有番号について照合処理の結果に基づき商品処理装置との接続を許可するかどうかを判断する。   A relay device according to a third aspect of the present invention is the relay device of the first aspect, wherein the processing device side certificate includes a processing device unique number that identifies the product processing device. The second verification unit of the relay device performs verification processing on the processing device unique number. The second determination unit determines whether or not to permit connection with the product processing device based on the result of the collation processing for the processing device unique number.

ここでは、商品処理装置の個体認証をより確実に行うことを可能とする。   Here, individual authentication of the product processing apparatus can be performed more reliably.

例えばSSLを利用する場合、証明書に一般名を記入する情報欄が設けてある。その情報欄の一部のフィールドに、ロッド番号等の商品処理装置の特定情報を含ませることにより、同証明書を受信した中継装置の第2判断部は、通信相手である商品処理装置が正当かどうかを判断できる。   For example, when SSL is used, an information field for entering a general name in the certificate is provided. By including the identification information of the product processing device such as the rod number in a part of the information column, the second determination unit of the relay device that has received the certificate is authorized by the product processing device that is the communication partner. Can be determined.

第4発明に係る中継装置は、第1発明の中継装置であって、第1情報には署名が付されている。中継装置の第1照合部は、第1情報の署名について照合処理を行う。第1判断部は、第1情報の署名についての照合処理の結果に基づき、第1情報の送信を中継するかどうかを判断する。   A relay device according to a fourth invention is the relay device according to the first invention, and the first information is signed. The first verification unit of the relay device performs verification processing on the signature of the first information. The first determination unit determines whether to relay the transmission of the first information based on the result of the collation process for the signature of the first information.

ここでは、第1情報の署名と中継装置が有する署名情報が一致した場合は、第1情報を商品処理装置へ送信し、不一致の場合は破棄する。これにより、装置ごとの認証に加えて、送信される情報の正当性も確認でき、特に情報の改ざんやなりすましをより効果的に防止することを可能とする。   Here, if the signature of the first information and the signature information of the relay device match, the first information is transmitted to the product processing device, and if it does not match, it is discarded. As a result, in addition to authentication for each device, the validity of the transmitted information can be confirmed, and in particular, it is possible to more effectively prevent information falsification and spoofing.

第5発明に係る中継装置は、第1発明の中継装置であって、第2情報には署名が付されている。中継装置の第2照合部は、第2情報の署名について照合処理を行う。第2判断部は、第2情報の署名についての照合処理の結果に基づき、第2情報の送信を中継するかどうかを判断する。   A relay device according to a fifth invention is the relay device according to the first invention, wherein the second information is signed. The second verification unit of the relay device performs verification processing on the signature of the second information. The second determination unit determines whether to relay the transmission of the second information based on the result of the collation process for the signature of the second information.

ここでは、第2情報の署名と中継装置が有する署名情報が一致した場合は、第2情報を管理サーバへ送信し、不一致の場合は破棄する。これにより、装置ごとの認証に加えて、送信される情報の正当性も確認でき、特に情報の改ざんやなりすましをより効果的に防止することを可能とする。   Here, when the signature of the second information matches the signature information of the relay device, the second information is transmitted to the management server, and when it does not match, it is discarded. As a result, in addition to authentication for each device, the validity of the transmitted information can be confirmed, and in particular, it is possible to more effectively prevent information falsification and spoofing.

第6発明に係る中継装置は、第1発明の中継装置であって、第1情報はソフトウェアである。   A relay device according to a sixth aspect of the present invention is the relay device of the first aspect, wherein the first information is software.

ここでは、特に盗聴または改ざんされた場合に甚大な被害につながる情報を明示している。   Here, information that causes serious damage especially when eavesdropping or tampering is specified.

第7発明に係る中継装置は、第1発明の中継装置であって、第2情報は商品処理装置に関する情報である。   A relay device according to a seventh aspect is the relay device according to the first aspect, wherein the second information is information relating to the product processing device.

ここでは、特に盗聴または改ざんされた場合に甚大な被害につながる情報を明示している。   Here, information that causes serious damage especially when eavesdropping or tampering is specified.

第8発明に係る中継装置は、第1発明の中継装置であって、第1判断部は、処理装置側証明書の内容に応じて、中継する第1情報の範囲を制限する。   A relay device according to an eighth invention is the relay device according to the first invention, and the first determination unit limits the range of the first information to be relayed according to the contents of the processing device side certificate.

ここでは、各顧客のニーズに応じて、管理サーバから必要な情報のみフィルタリングして送信を行うことを可能とする。   Here, according to the needs of each customer, only necessary information can be filtered and transmitted from the management server.

第9発明に係る中継装置は、第1発明の中継装置であって、第2判断部は、処理装置側証明書の内容に応じて、中継する前記第2情報の範囲を制限する。   A relay device according to a ninth aspect is the relay device according to the first aspect, wherein the second determination unit limits the range of the second information to be relayed according to the content of the processing device side certificate.

ここでは、各顧客のニーズに応じて、商品処理装置からの情報送信を必要最小限にとどめることを可能とする。   Here, according to the needs of each customer, it is possible to minimize the information transmission from the product processing apparatus.

特に、商品処理装置の種類によっては、その装置の制御に必要なプログラムやパラメータが含まれていて管理サーバによるメンテナンス等が必要であるという性質が備わっている一方で、その装置の稼働実績や特殊でノウハウ的なパラメータ設定の情報が内包されるという性質が備わっている。このような商品処理装置の場合、商品処理装置の使用者は、管理サーバを扱う保守会社等の関連機関であったとしても、そこに商品処理装置の稼働実績やノウハウ的なパラメータ設定が情報漏洩してしまうことを望まないこともある。   In particular, depending on the type of product processing device, it has the property that programs and parameters necessary for control of the device are included and maintenance by the management server is necessary, while the operation results and special features of the device are required. And know-how parameter setting information is included. In the case of such a product processing device, even if the user of the product processing device is a related organization such as a maintenance company that handles the management server, the operation results of the product processing device and know-how parameter settings may be leaked. Sometimes you don't want to.

第10発明に係る通信システムは、第2から第9発明の中継装置と、一以上の商品処理装置と、管理サーバとを備える。管理サーバは一以上の中継装置に接続され、各中継装置は一以上の商品処理装置に接続される。   A communication system according to a tenth invention includes the relay device according to the second to ninth inventions, one or more product processing devices, and a management server. The management server is connected to one or more relay devices, and each relay device is connected to one or more product processing devices.

商品処理装置は、第3照合部と第3判断部とを有する。第3照合部は、第1情報を受信する際に中継装置側証明書について照合処理を行う。第3判断部は、第3照合部による照合処理の結果に基づき中継装置との接続を許可するかどうかを判断する。   The merchandise processing apparatus includes a third verification unit and a third determination unit. The third verification unit performs verification processing on the relay device side certificate when receiving the first information. The third determination unit determines whether to permit connection with the relay device based on the result of the verification process by the third verification unit.

管理サーバは、第4照合部と第4判断部とを有する。第4照合部は、第2情報を受信する際に中継装置側証明書について照合処理を行う。第4判断部は、第4照合部による照合処理の結果に基づき中継装置との接続を許可するかどうかを判断する。   The management server has a fourth verification unit and a fourth determination unit. The fourth verification unit performs verification processing on the relay device side certificate when receiving the second information. The fourth determination unit determines whether to permit connection with the relay device based on a result of the verification process by the fourth verification unit.

ここでは、管理サーバ、中継装置および商品処理装置の三者が有する証明書を相互に検証する。これにより、従来のPKIのみの通信システムに比して、よりセキュリティ効果の高い通信システムが実現できる。   Here, the certificates possessed by the three parties of the management server, the relay device, and the product processing device are mutually verified. As a result, a communication system with a higher security effect can be realized as compared with a conventional communication system using only PKI.

一般的なPKIでは証明書の正当性は確認できるものの、その証明書をもつ接続相手の正当性までを完全に保証することはできない。この通信システムによれば、工場毎等に設置された中継装置を介して商品処理装置と管理サーバとの間では2度の相互認証を行うため、例えば商品処理装置についての証明書が外部に漏洩しても、外部において直接管理サーバへ接続することができない。この通信システムにより、各装置間における階層的なセキュアな認証システムが実現できるとともに、通信経路の特定が容易になる。   In general PKI, the validity of a certificate can be confirmed, but the validity of the connection partner having the certificate cannot be completely guaranteed. According to this communication system, since the mutual authentication is performed twice between the product processing device and the management server via the relay device installed at each factory or the like, for example, a certificate about the product processing device leaks to the outside. However, it is not possible to connect directly to the management server outside. With this communication system, it is possible to realize a hierarchical secure authentication system between devices and to easily specify a communication path.

第11発明に係る通信システムは、第10発明の通信システムであって、商品処理装置の第3判断部は、中継装置から開始する接続は許可しない。   A communication system according to an eleventh aspect of the invention is the communication system of the tenth aspect of the invention, in which the third determination unit of the product processing device does not permit connection starting from the relay device.

ここでは、情報の送信は常に商品処理装置側からの要求に応じて行われることになり、外部ネットワークに近い中継装置を経由した不正アクセスをより効果的に防止できる。特に、商品処理装置の動作パラメータの不測の書き換えや制御プログラムの不測の変更といった事態を抑えることができるとともに、商品処理装置にある機密情報の漏洩も回避することができる。   Here, transmission of information is always performed in response to a request from the merchandise processing device, and unauthorized access via a relay device close to the external network can be more effectively prevented. In particular, it is possible to suppress the unexpected rewrite of the operation parameters of the product processing apparatus and the unexpected change of the control program, and it is possible to avoid leakage of confidential information in the product processing apparatus.

第12発明に係る通信システムは、第10発明の通信システムであって、中継装置の第1判断部は、管理サーバから開始する接続は許可しない。   A communication system according to a twelfth aspect of the present invention is the communication system of the tenth aspect of the present invention, in which the first determination unit of the relay device does not permit connection starting from the management server.

ここでは、情報の送信は常に中継装置側(顧客側)からの要求に応じて行われることになり、外部ネットワークからの不正アクセスをより効果的に防止できる。特に、商品処理装置の動作パラメータの不測の書き換えや制御プログラムの不測の変更といった事態を未然に防ぐことができるとともに、商品処理装置にある機密情報の漏洩も回避することができる。   Here, transmission of information is always performed in response to a request from the relay device side (customer side), and unauthorized access from the external network can be more effectively prevented. In particular, it is possible to prevent unforeseen rewrites of operating parameters of the product processing apparatus and unforeseen changes in the control program, and to avoid leakage of confidential information in the product processing apparatus.

本発明によれば、従来のPKIによる認証に加え、管理サーバ、中継装置および商品処理装置の間でより確実な個体認証を行うことができるため、特になりすまし、改ざん等の不正アクセスやウイルス感染を効果的に防ぐことができ、商品処理装置と管理サーバとの間の情報のやりとりについて高度なセキュリティを確保することができる。   According to the present invention, in addition to the conventional authentication by PKI, more reliable individual authentication can be performed among the management server, the relay device, and the product processing device, so that particularly unauthorized access such as spoofing and tampering and virus infection can be prevented. This can be effectively prevented, and a high level of security can be secured for the exchange of information between the product processing apparatus and the management server.

本発明の一実施形態に係る中継装置に接続される商品生産ラインの商品処理装置41,42,43,44を、図1に示す。これらの商品処理装置41,42,43,44は、図2に示すように、中継装置40を介して遠隔にある管理サーバ20により遠隔監視や遠隔ソフトウェアアップデイトといった管理が為される。図2に示す管理サーバ20,中継装置40および商品処理装置41,42・・・から成る管理システムを、ここではセキュア通信システムと称する。   FIG. 1 shows product processing devices 41, 42, 43, and 44 of a product production line connected to a relay device according to an embodiment of the present invention. As shown in FIG. 2, these merchandise processing apparatuses 41, 42, 43, 44 are managed by remote management server 20 via relay apparatus 40 such as remote monitoring and remote software update. The management system comprising the management server 20, the relay device 40, and the product processing devices 41, 42,... Shown in FIG.

遠隔からの管理の対象となる商品処理装置41,42・・・は、袋詰めされる食品である商品を生産するラインにおいて、それぞれ、商品処理を行う。具体的には、図1に示す計量装置41、製袋包装装置42、シールチェック装置43、重量チェック装置44等が商品処理装置である。図1では省略しているが、商品処理装置には、その他、自動箱詰め装置、X線等による異物混入チェック装置等が含まれることもある。   The product processing devices 41, 42,... To be remotely managed perform product processing on the line for producing products that are food to be packed. Specifically, the weighing device 41, the bag making and packaging device 42, the seal check device 43, the weight check device 44, and the like shown in FIG. Although omitted in FIG. 1, the commodity processing apparatus may include an automatic boxing apparatus, a foreign matter contamination check apparatus using X-rays, and the like.

図2に示すように、1つの物件(工場等)31に設置される一連の商品処理装置41,42・・・は、それぞれ物件31内に設置される1つの中継装置40に接続される。そして、中継装置40は、インターネット50等の公衆回線あるいは専用回線を介して、物件31から遠く離れた遠隔地にある集中管理センター10内の管理サーバ20に接続される。また、管理サーバ20は、物件31以外の物件32,33等に設置されている中継装置からの接続要求も受ける。   As shown in FIG. 2, a series of product processing devices 41, 42... Installed in one property (factory or the like) 31 is connected to one relay device 40 installed in the property 31. The relay device 40 is connected to the management server 20 in the centralized management center 10 at a remote location far away from the property 31 via a public line such as the Internet 50 or a dedicated line. The management server 20 also receives a connection request from a relay device installed in the property 32, 33, etc. other than the property 31.

中継装置40は、商品処理装置41,42・・・から管理サーバ20に送信される診断用データや部品発注データの中継を行ったり、管理サーバ20から商品処理装置41,42・・・に送信される新バージョンの商品処理用プログラムの中継を行ったりする。商品処理装置41,42・・・と管理サーバ20とは直接つながることはなく、両者の間のデータ(情報)のやりとりは、必ず中継装置40を介して行われる。   The relay device 40 relays diagnostic data and parts ordering data transmitted from the product processing devices 41, 42... To the management server 20, or transmits from the management server 20 to the product processing devices 41, 42. Or relay a new version of the product processing program. The product processing devices 41, 42... And the management server 20 are not directly connected, and data (information) is exchanged between them both via the relay device 40.

<商品処理装置の詳細構成>
商品処理装置41,42・・・について、ここでは計量装置41を例にとって説明を行う。なお、製袋包装装置42やシールチェック装置43等他の商品処理装置においても、計量装置41と同様の制御部の構成となっている。
<Detailed configuration of product processing apparatus>
Here, the merchandise processing devices 41, 42,... Will be described taking the weighing device 41 as an example. The other product processing devices such as the bag making and packaging device 42 and the seal check device 43 have the same control unit configuration as the weighing device 41.

計量装置41は、主として、制御部41aと、操作パネル41bと、制御部41aに接続される駆動部やセンサー41cとから構成されている(図3参照)。駆動部やセンサー41cには、計量物を搬送するための電磁石、計量物の重量を検出する重量センサー、計量ホッパの底面を開閉するためのモータ等が含まれる。操作パネル41bは、計量に関する各種設定を入力するためのタッチパネル式の液晶画面であり、且つ、稼働状況等を表示する表示器である。この操作パネル41bは、製袋包装装置42の操作パネルを兼ねるとともに、後述する中継装置40における商品処理装置41,42・・・の機物情報の登録を行う入力装置の役割も果たす。   The weighing device 41 mainly includes a control unit 41a, an operation panel 41b, and a drive unit and a sensor 41c connected to the control unit 41a (see FIG. 3). The drive unit and the sensor 41c include an electromagnet for conveying the weighing object, a weight sensor for detecting the weight of the weighing object, a motor for opening and closing the bottom surface of the weighing hopper, and the like. The operation panel 41b is a touch panel type liquid crystal screen for inputting various settings related to weighing, and is a display for displaying an operation status and the like. The operation panel 41b also serves as an operation panel for the bag making and packaging apparatus 42, and also serves as an input device for registering machine information of product processing apparatuses 41, 42,.

計量装置41の制御部41aは、図3に示すように、CPU81、RAM82、不揮発メモリ83、通信インターフェース(以下、通信I/Fという。)84等がバスによって接続されたものである。   As shown in FIG. 3, the control unit 41a of the weighing device 41 includes a CPU 81, a RAM 82, a non-volatile memory 83, a communication interface (hereinafter referred to as a communication I / F) 84, and the like connected by a bus.

CPU81は、中継装置40の電子証明書66について照合処理を行う処理装置照合部81aと、処理装置照合部81aの照合の結果に基づき判断処理を行う処理装置判断部81bとを有する。   The CPU 81 includes a processing device verification unit 81a that performs verification processing on the electronic certificate 66 of the relay device 40, and a processing device determination unit 81b that performs determination processing based on the verification result of the processing device verification unit 81a.

不揮発メモリ83には、公開鍵を含む電子証明書61、TLS(SSL)通信用秘密鍵58、制御プログラム(図示せず)等が記憶される。電子証明書61として、中継装置40との間で接続の認証を行うために用いられる処理装置側接続認証用電子証明書61aとともに、中継装置40を介して管理サーバ20へと送られる情報のフィルタリングを中継装置40に行わせるための処理装置側フィルタリング用電子証明書61bが用意されている。TLS通信用秘密鍵58は、公開鍵暗号方式で使用される一対の鍵の組のうちの1つである。制御部41aは、中継装置40から送られてきた暗号化されたデータ(情報)を、TLS通信用秘密鍵58を使って復号する。また、制御部41aは、中継装置40に送るデータを公開鍵によって暗号化する。   The nonvolatile memory 83 stores an electronic certificate 61 including a public key, a TLS (SSL) communication secret key 58, a control program (not shown), and the like. Filtering of information sent to the management server 20 via the relay device 40 as the electronic certificate 61 together with the processing device side connection authentication electronic certificate 61a used for authenticating the connection with the relay device 40 The processing device side filtering electronic certificate 61b for causing the relay device 40 to perform the processing is prepared. The TLS communication private key 58 is one of a pair of keys used in the public key cryptosystem. The control unit 41a decrypts the encrypted data (information) sent from the relay device 40 using the TLS communication secret key 58. Further, the control unit 41a encrypts data to be sent to the relay device 40 with a public key.

次に説明する中継装置40と計量装置41とは、両者の通信I/F74,84を介して専用線によって接続される。なお、中継装置40と計量装置41との通信は、全てが暗号化される。   The relay device 40 and the weighing device 41 described below are connected by a dedicated line via both communication I / Fs 74 and 84. Note that all communication between the relay device 40 and the weighing device 41 is encrypted.

<中継装置の詳細構成>
中継装置40は、物件31内に設置されるセキュアプロキシであり、プログラミング機能を持っている。この中継装置40は、CPU71、RAM72、不揮発メモリ73、通信I/F74、ネットワークインターフェース(以下、ネットワークI/Fという。)75、ハードディスク(以下、HDという。)76等がバスによって接続されたものである。
<Detailed configuration of relay device>
The relay device 40 is a secure proxy installed in the property 31 and has a programming function. The relay device 40 includes a CPU 71, a RAM 72, a nonvolatile memory 73, a communication I / F 74, a network interface (hereinafter referred to as network I / F) 75, a hard disk (hereinafter referred to as HD) 76, and the like connected by a bus. It is.

中継装置40の通信I/F74は、商品処理装置41,42・・・からの情報を中継する中継部として機能し、同一の物件31内にある商品処理装置41,42・・・の通信I/F84に接続される。   The communication I / F 74 of the relay device 40 functions as a relay unit that relays information from the product processing devices 41, 42..., And the communication I of the product processing devices 41, 42. / F84 is connected.

中継装置40のネットワークI/F75は、管理サーバからの情報を中継する中継部として機能し、遠隔地にある管理サーバ20のネットワークI/F95にインターネット50を介して接続される。なお、中継装置40と管理サーバ20との通信についても、全てが暗号化される。   The network I / F 75 of the relay device 40 functions as a relay unit that relays information from the management server, and is connected to the network I / F 95 of the management server 20 at a remote location via the Internet 50. All communication between the relay device 40 and the management server 20 is also encrypted.

上述のように、中継装置40は、商品処理装置41,42・・・と管理サーバ20との間でデータの中継を行うものであるが、その中継処理において、認証を行い、特定の経路しか受け付けない。   As described above, the relay device 40 relays data between the product processing devices 41, 42,... And the management server 20. However, in the relay processing, authentication is performed and only a specific route is used. Not accepted.

CPU71は、管理サーバ20の電子証明書68について照合処理を行う第1中継装置照合部71aaと、商品処理装置の電子証明書61について照合処理を行う第2中継装置照合部71abと、第1中継装置照合部71aaの照合の結果に基づき判断処理を行う第1中継装置判断部71baと、第2中継装置照合部71abの照合の結果に基づき判断処理を行う第2中継装置判断部71bbとを有する。   The CPU 71 includes a first relay device verification unit 71aa that performs verification processing on the electronic certificate 68 of the management server 20, a second relay device verification unit 71ab that performs verification processing on the electronic certificate 61 of the product processing device, and a first relay. It has 1st relay apparatus judgment part 71ba which performs a judgment process based on the collation result of apparatus collation part 71aa, and 2nd relay apparatus judgment part 71bb which performs a judgment process based on the collation result of 2nd relay apparatus collation part 71ab .

不揮発メモリ73には、公開鍵を含む電子証明書である中継装置側電子証明書66、TLS(SSL)通信用秘密鍵57、プログラム(図示せず)等が記憶される。中継装置40は、商品処理装置41,42・・・や管理サーバ20から送られてきた暗号化されたデータを、TLS通信用秘密鍵57を使って復号する。また、中継装置40は、商品処理装置41,42・・・や管理サーバ20に送るデータを公開鍵によって暗号化する。   The non-volatile memory 73 stores a relay device side electronic certificate 66 that is an electronic certificate including a public key, a TLS (SSL) communication private key 57, a program (not shown), and the like. The relay device 40 decrypts the encrypted data sent from the product processing devices 41, 42... And the management server 20 using the TLS communication secret key 57. Further, the relay device 40 encrypts data to be sent to the product processing devices 41, 42,... And the management server 20 with a public key.

また、不揮発メモリ73では、商品処理装置41,42・・・のロッド番号がロッド番号データベース73aに記憶される。このロッド番号データベース73aに各ロッド番号を記憶させる登録作業は、本セキュア通信システムにおいては、計量装置41の操作パネル41bを用いて行われる。   Further, in the nonvolatile memory 73, the rod numbers of the product processing devices 41, 42,... Are stored in the rod number database 73a. The registration work for storing each rod number in the rod number database 73a is performed using the operation panel 41b of the weighing device 41 in the secure communication system.

<管理サーバの詳細構成>
管理サーバ20は、上述のように物件31から遠く離れた遠隔地にある集中管理センター10に設置されており、商品処理装置41,42・・・から中継装置40を介して為される接続要求を受け付ける。この管理サーバ20は、各物件31,32,33にある商品処理装置41,42・・・のメンテナンスをリモートで行う機能、最新の制御プログラムを要求に応じて配信する機能、各商品処理装置の動作状況等の情報を取得して管理する(例えば、監視したり報告書を作ったりする)機能等を有している。
<Detailed configuration of management server>
As described above, the management server 20 is installed in the centralized management center 10 at a remote location far away from the property 31, and a connection request made from the product processing devices 41, 42, ... via the relay device 40. Accept. This management server 20 has a function of remotely performing maintenance on the product processing devices 41, 42,... In each property 31, 32, 33, a function of distributing the latest control program upon request, and a function of each product processing device. It has a function of acquiring and managing information such as operating status (for example, monitoring and creating a report).

管理サーバ20は、CPU91、RAM92、不揮発メモリ93、ネットワークI/F95、HD96等がバスによって接続されたものである。   The management server 20 includes a CPU 91, a RAM 92, a nonvolatile memory 93, a network I / F 95, an HD 96, and the like connected by a bus.

CPU91は、中継装置40の電子証明書66について照合処理を行う管理サーバ照合部91aと、管理サーバ照合部91aの照合の結果に基づき判断処理を行う管理サーバ判断部91bとを有する。   The CPU 91 includes a management server verification unit 91a that performs verification processing on the electronic certificate 66 of the relay device 40, and a management server determination unit 91b that performs determination processing based on the verification result of the management server verification unit 91a.

不揮発メモリ93には、公開鍵を含む電子証明書であるサーバ側電子証明書68、TLS(SSL)通信用秘密鍵59、処理装置側電子証明書61,62,63・・・および中継装置側電子証明書66の有効期限を記憶する失効データベース93a、管理プログラム(図示せず)等が記憶される。管理サーバ20は、中継装置40から送られてきた暗号化されたデータを、TLS通信用秘密鍵59を使って復号する。また、管理サーバ20は、中継装置40に送るデータを公開鍵によって暗号化する。   The non-volatile memory 93 includes a server-side electronic certificate 68 that is an electronic certificate including a public key, a TLS (SSL) communication private key 59, a processing device-side electronic certificate 61, 62, 63,. A revocation database 93a that stores the expiration date of the electronic certificate 66, a management program (not shown), and the like are stored. The management server 20 decrypts the encrypted data sent from the relay device 40 using the TLS communication secret key 59. In addition, the management server 20 encrypts data to be sent to the relay device 40 with a public key.

複数の中継装置40から接続要求を受け付けるが、管理サーバ20は、それらの中継装置40を、中継装置側電子証明書66によって認識・認証する。さらに、管理サーバ20は、中継装置40を介して送られてくる商品処理装置41,42・・・からのデータについて、その中に含まれる、ロッド番号等の商品処理装置を特定する情報も確認する。例えば、ロッド番号が管理サーバ20側に登録されていないものであれば、そのデータの受信を拒否する。すなわち、中継装置40を認識して通信路特定をし、中継装置側電子証明書66の認証も終わり、通信セッションを開いた後であっても、送信されてきたデータ内にあるロッド番号が登録されていないものであれば受信拒否となる。これにより、中継装置40が盗難にあった場合でも、それを使った悪意の通信セッションを管理サーバ20との間で開けるものの、データの送受信は管理サーバ20に拒否されることになり、管理サーバ20からの機密データの漏洩が防止できる。   The management server 20 recognizes and authenticates these relay devices 40 using the relay device-side electronic certificate 66, while accepting connection requests from the plurality of relay devices 40. Further, the management server 20 also confirms information specifying the product processing device such as the rod number included in the data from the product processing devices 41, 42,... Sent via the relay device 40. To do. For example, if the rod number is not registered on the management server 20 side, the reception of the data is refused. In other words, the relay device 40 is recognized, the communication path is specified, the authentication of the electronic certificate 66 on the relay device side is completed, and the rod number in the transmitted data is registered even after the communication session is opened. If it is not done, it will be rejected. As a result, even if the relay device 40 is stolen, a malicious communication session using the relay device 40 can be opened with the management server 20, but data transmission / reception is rejected by the management server 20. The leakage of confidential data from 20 can be prevented.

HD96の中には、各商品処理装置41,42・・・の稼働情報やメンテナンス情報を記憶する処理装置情報データベース96a、各物件31からの部品のオンライン発注に関する情報を記憶する発注データベース96b、各商品処理装置41,42・・・の種々のバージョンの制御プログラムを記憶するアップデイト用データベース96c等が存在している。各データベースの利用については、後述する。   In the HD 96, a processing device information database 96 a that stores operation information and maintenance information of each product processing device 41, 42..., An order database 96 b that stores information related to online ordering of parts from each property 31, There exists an update database 96c for storing control programs of various versions of the product processing apparatuses 41, 42,. The use of each database will be described later.

<セキュア通信システムのPKIモデル>
本セキュア通信システムは、PKIを利用したシステムであり、図6はその一例を示す。
<PKI model of secure communication system>
The secure communication system is a system using PKI, and FIG. 6 shows an example thereof.

本PKIモデルは、ルートCA証明書101を有するルートCA100と、中間CA証明書111を有する中間CAと、各電子証明書を有する管理サーバ20、中継装置40および商品処理装置41,42・・・とを備えた階層型モデルである。なお、図示は省略しているが、中間CAは装置ごとに複数設けられている。   This PKI model includes a root CA 100 having a root CA certificate 101, an intermediate CA having an intermediate CA certificate 111, a management server 20, a relay device 40, and product processing devices 41, 42,. Is a hierarchical model. Although not shown, a plurality of intermediate CAs are provided for each apparatus.

管理サーバ20、中継装置40および商品処理装置41,42・・・の各電子証明書はそれぞれを管理する中間CAに認証され、各中間CAはルートCAに認証される。   The electronic certificates of the management server 20, the relay device 40, and the product processing devices 41, 42,... Are authenticated by the intermediate CA that manages them, and each intermediate CA is authenticated by the root CA.

また、本PKIモデルにおいては、コード署名局120が設けられている。コード署名局は、管理サーバ20、中継装置40および商品処理装置41,42・・・間において送受信されるソフトウェア等の情報に付されるコード署名を管理する。情報に付されたコード署名が真正なものであることを確認するために、コード署名局は署名局証明書121を有し、同コード署名局を管理する中間CAに認証され、その中間CAはルートCAに認証される。   In the PKI model, a code signing authority 120 is provided. The code signing authority manages code signatures attached to information such as software transmitted and received between the management server 20, the relay device 40, and the product processing devices 41, 42. In order to confirm that the code signature attached to the information is authentic, the code signing authority has a signing authority certificate 121 and is authenticated by an intermediate CA that manages the code signing authority. Authenticated by root CA.

このようなしくみをとることにより、各電子証明書や署名が信頼された機関により発行又は保証されたものであることが確認できる。   By taking such a mechanism, it can be confirmed that each electronic certificate or signature is issued or guaranteed by a trusted organization.

<セキュア通信システムの各モード>
次に、不正経路接続防止機能を持った本セキュア通信システムの各モードについて、以下に説明する。
<Each mode of secure communication system>
Next, each mode of the secure communication system having an unauthorized path connection prevention function will be described below.

(1)設定モード
このモードは、中継装置40に接続する商品処理装置41,42・・・の数が増減する場合に実行される。
(1) Setting mode This mode is executed when the number of product processing devices 41, 42... Connected to the relay device 40 increases or decreases.

通信セッション開始のトリガは全て商品処理装置41,42・・・側が有しており、通信経路を特定するためには、中継装置40に商品処理装置41,42・・・に関する情報である機物情報を登録させておく。そのため、中継装置40のモードを切り替えて機物情報(ここでは、ロッド番号)の登録作業を行なう。各商品処理装置41,42・・・のロッド番号は、図4に示すように、中継装置40のロッド番号データベース73aに記憶される。   All of the triggers for starting the communication session are possessed by the product processing devices 41, 42..., And in order to specify the communication path, the relay device 40 has information relating to the product processing devices 41, 42. Register information. For this reason, the mode of the relay device 40 is switched to register the machine information (here, the rod number). The rod numbers of the product processing devices 41, 42... Are stored in the rod number database 73a of the relay device 40 as shown in FIG.

管理サーバ20は、自ら商品処理装置41,42・・・に対する通信セッションを開くことはできず、商品処理装置41,42・・・がトリガを引いた通信セッションにおいてのみ、応答の形で商品処理装置41,42・・・にアクセスすることができる。   The management server 20 cannot open a communication session for the product processing devices 41, 42,..., And can process the product in a response form only in the communication session in which the product processing devices 41, 42,. The devices 41, 42... Can be accessed.

(2)通信モード
通信セッション開始の操作は、全て商品処理装置41,42・・・側から行う。
(2) Communication mode All operations for starting a communication session are performed from the product processing devices 41, 42.

通信開始時の中継装置40と商品処理装置41,42・・・との認証シーケンスについては、全てTLS技術を用いる。具体的には、公開鍵および秘密鍵、電子証明書、ハッシュ関数というセキュリティ技術を組み合わせて、認証シーケンスを行う。この際、商品処理装置41,42・・・は、上記の設定モードで登録された特定の中継装置40を介さなければ、各種サービスを提供する管理サーバ20に接続することができない。   TLS technology is used for all authentication sequences between the relay device 40 and the product processing devices 41, 42,. Specifically, an authentication sequence is performed by combining security technologies such as a public key and a private key, an electronic certificate, and a hash function. At this time, the merchandise processing devices 41, 42,... Cannot be connected to the management server 20 that provides various services without going through the specific relay device 40 registered in the setting mode.

TLSのハンドシェイク時に利用する処理装置側接続認証用電子証明書61aの内部の所定項目欄に商品処理装置41,42・・・の識別名とロッド番号とを埋め込み、TLSセッション開始時に、中継装置40から商品処理装置41,42・・・側に要求して得られたロッド番号と比較することで、中継許可を行うかどうかを中継装置40において判定する。   The identification names and rod numbers of the product processing devices 41, 42,... Are embedded in a predetermined item field inside the processing device side connection authentication electronic certificate 61a used at the time of TLS handshake, and the relay device is started at the start of the TLS session. The relay device 40 determines whether or not to permit relaying by comparing with the rod number obtained by requesting the product processing device 41, 42,.

正しい相手である場合、中継装置40は、同様の手順で、各種サービスを提供している管理サーバ20に対して接続を要求する。この接続の過程でもTLS認証を用い、通信セッション確立時には本セキュア通信システムの全通信経路において暗号化および情報完全性を保証できるようにしている。したがって、インターネット50を流れるデータは、全て、改ざん防止目的の電子署名が為されたものとなる。   If it is the correct partner, the relay device 40 requests connection to the management server 20 that provides various services in the same procedure. In this connection process, TLS authentication is used so that encryption and information integrity can be guaranteed in all communication paths of the secure communication system when a communication session is established. Accordingly, all the data flowing through the Internet 50 is digitally signed for the purpose of preventing falsification.

通信セッションが確立された後、商品処理装置41,42・・・は、処理装置側接続認証用電子証明書61aとは別の証明書である処理装置側フィルタリング用電子証明書61bを用いることで、送信情報のフィルタリングを行うことができる。このフィルタリングにより、情報(通信データ)を選択して暗号化送信することができる。このように、処理装置側フィルタリング用電子証明書61bが設けられているため、商品処理装置41,42・・・を使う顧客は、外部(管理サーバ20)に送信する必要がない機密情報をフィルタリングにより外すことができる。   After the communication session is established, the product processing devices 41, 42... Use the processing device side filtering electronic certificate 61b which is a certificate different from the processing device side connection authentication electronic certificate 61a. , Transmission information can be filtered. By this filtering, information (communication data) can be selected and encrypted. As described above, since the processing device side filtering electronic certificate 61b is provided, customers using the product processing devices 41, 42,... Filter confidential information that does not need to be transmitted to the outside (management server 20). Can be removed.

上記のような手順を踏むため、商品処理装置41,42・・・は、特定の中継装置40のみを経由してからでなければ、各種サービスを提供する管理サーバ20への接続ができない。したがって、商品処理装置41,42・・・が廃棄されたり盗難にあったりした場合でも、双方(商品処理装置41,42・・・を使う顧客および管理サーバ20により各種サービスを提供する者)が不正なアクセスを受けるといったセキュリティ上の懸念がなくなっている。   In order to follow the above procedure, the product processing devices 41, 42,... Can be connected to the management server 20 that provides various services only through the specific relay device 40. Therefore, even when the product processing devices 41, 42... Are discarded or stolen, both (customers using the product processing devices 41, 42... And those who provide various services by the management server 20). Security concerns such as unauthorized access are eliminated.

また、中継装置40自身は、商品処理装置41,42・・・に対する通信セッションを開始するためのトリガ機能を有していない。このため、中継装置40が廃棄や盗難等にあい商品処理装置41,42・・・に対する接続を試みられた場合でも、接続はできず情報漏洩等を防ぐことができる。よって、顧客にとってセキュリティ上の懸念がない。   Further, the relay device 40 itself does not have a trigger function for starting a communication session for the product processing devices 41, 42. For this reason, even when the relay device 40 is discarded or stolen, even when an attempt is made to connect to the product processing devices 41, 42,..., Connection cannot be made and information leakage or the like can be prevented. Thus, there are no security concerns for the customer.

また、商品処理装置41,42・・・と中継装置40の電子証明書に関しては、その失効を接続要求毎に確認する機能が管理サーバ20に搭載されており、商品処理装置41,42・・・が中継装置40を通して管理サーバ20へ接続することを個別に無効化することができる。失効手続きは、管理サーバ20側で有効期限のチェックと無効化設定を行うことで、実現される。これにより、中継装置40と商品処理装置41,42・・・の両方で、鍵や電子証明書の悪意の二次利用が防止できる。有効期限や無効化設定の有無等の情報は、管理サーバ20の不揮発メモリ93の失効データベース93aに格納される。このような電子証明書の失効確認を管理サーバ20で行っているため、万が一、中継装置40と商品処理装置41,42・・・の制御基板とがセットで持ち出されても、失効手続きを行うことで悪意の通信を管理サーバ20側でプロテクトすることができる。   In addition, regarding the electronic certificates of the product processing devices 41, 42,... And the relay device 40, the management server 20 is equipped with a function for confirming the revocation for each connection request, and the product processing devices 41, 42. Can individually invalidate connection to the management server 20 through the relay device 40. The revocation procedure is realized by checking the expiration date and setting invalidation on the management server 20 side. As a result, both the relay device 40 and the product processing devices 41, 42... Can prevent malicious secondary use of keys and electronic certificates. Information such as the expiration date and the presence / absence of invalidation settings is stored in the invalidation database 93a of the nonvolatile memory 93 of the management server 20. Since the management server 20 performs such revocation confirmation of the electronic certificate, even if the relay device 40 and the control boards of the product processing devices 41, 42,. Thus, malicious communication can be protected on the management server 20 side.

<中継装置の各機能について>
次に、中継装置40に焦点を当てて、その各機能について整理した形で説明を行う。
<About each function of the relay device>
Next, focusing on the relay device 40, each function will be described in an organized manner.

(1)商品処理装置認証機能
本セキュア通信システムでは、例えばPKIを利用して暗号化通信を確立する際に相互認証を行う。この際、否認防止目的のために、電子証明書の識別名および拡張領域項目を活用して、厳重なチェックを実施している。
(1) Product Processing Device Authentication Function In the secure communication system, mutual authentication is performed when establishing encrypted communication using, for example, PKI. At this time, for the purpose of preventing non-repudiation, a strict check is performed by using the identification name and the extension area item of the electronic certificate.

管理サーバ20に情報を送信するために商品処理装置41,42・・・から中継装置40に情報が送られるときには、処理装置側接続認証用電子証明書61aが付けられ、その電子証明書61aの拡張領域項目には商品処理装置41,42・・・のロッド番号が入れられる。   When information is sent from the product processing devices 41, 42... To the relay device 40 in order to transmit information to the management server 20, a processing device side connection authentication electronic certificate 61a is attached. In the extended area item, the rod numbers of the product processing apparatuses 41, 42,.

中継装置40の第2中継装置照合部71bbは、登録された商品処理装置41,42・・・のロット番号と、送られてきた電子証明書61aのロット番号とを照合する。ここでロッド番号が異なる場合には、中継装置40の第2中継装置判断部71bbが、商品処理装置41,42・・・との接続を拒否する。   The second relay device collation unit 71bb of the relay device 40 collates the lot number of the registered product processing devices 41, 42,... With the lot number of the sent electronic certificate 61a. Here, if the rod numbers are different, the second relay device determination unit 71bb of the relay device 40 rejects the connection with the product processing devices 41, 42,.

このような仕組みを採用しているため、例えば盗み出した商品処理装置41,42・・・の電子証明書61aをコンピュータに組み込んで別の中継装置40に悪意の接続を試みようとしても、中継装置40にはその盗まれた商品処理装置41,42・・・のロット番号が登録されていないため、通信セッションが開かれない。   Since such a mechanism is employed, for example, even if the electronic certificate 61a of the stolen merchandise processing device 41, 42... Is incorporated in the computer and attempts to make a malicious connection to another relay device 40, the relay device. Since the lot number of the stolen merchandise processing device 41, 42,... Is not registered in 40, the communication session is not opened.

(2)商品処理装置情報管理機能
自身の管理下にある商品処理装置41,42・・・にのみインターネット50を介した管理サーバ20への接続許可を出す役割を果たすため、中継装置40では、セキュア通信システムの使用前に、商品処理装置41,42・・・の機物情報を登録しておく必要がある。このため、中継装置40は、各商品処理装置41,42・・・の固有情報(ロッド番号等)を保存する機能を有している。例えば、上述のように、操作パネル41bを用いた入力により、中継装置40のロッド番号データベース73aに各商品処理装置41,42・・・のロッド番号が登録される。
(2) Product processing device information management function In order to play a role of granting connection permission to the management server 20 via the Internet 50 only to the product processing devices 41, 42. Before using the secure communication system, it is necessary to register the machine information of the product processing apparatuses 41, 42. For this reason, the relay device 40 has a function of storing unique information (rod number and the like) of each product processing device 41, 42. For example, as described above, the rod numbers of the product processing devices 41, 42,... Are registered in the rod number database 73a of the relay device 40 by input using the operation panel 41b.

(3)通信コンバータ機能
商品処理装置41,42・・・自身が直接インターネット50を経由して管理サーバ20等と通信を行うということがセキュリティの面から好ましくないため、中継装置40は、商品処理装置41,42・・・の通信を仲介する役割を果たす。また、中継装置40は、同時に複数の商品処理装置41,42・・・からの接続要求があったときに、それらを適切に処理する機能を有している。
(3) Communication converter function Since the product processing devices 41, 42,... Themselves communicate directly with the management server 20 or the like via the Internet 50 is not preferable from the viewpoint of security, the relay device 40 has the product processing. It plays a role of mediating communication of the devices 41, 42. Further, the relay device 40 has a function of appropriately processing connection requests from a plurality of product processing devices 41, 42,.

(4)証明書失効情報提供機能
通常、証明書を利用した暗号化通信では、証明書の失効情報を自身で確認する。しかし、本セキュア通信システムでは、管理サーバ20と商品処理装置41,42・・・とが直接つながることはなく、商品処理装置41,42・・・が証明書の失効情報を直接取得することはできない。したがって、中継装置40に、商品処理装置41,42・・・の代理として必要な証明書失効情報を取得して提供する機能を備えさせている。
(4) Certificate revocation information provision function Normally, in encrypted communication using a certificate, the certificate revocation information is checked by itself. However, in this secure communication system, the management server 20 and the product processing devices 41, 42,... Are not directly connected, and the product processing devices 41, 42,. Can not. Therefore, the relay device 40 is provided with a function of acquiring and providing certificate revocation information necessary as a proxy for the product processing devices 41, 42.

<本発明に係る中継装置を含むセキュア通信システムの特徴>
最近、インターネット技術の幅広い普及に伴い、商品処理装置をネットワーク対応型のものとし、インターネットによる通信接続を使って集中管理センターの管理サーバで遠隔地の商品処理装置をサポートするサービスが広まってきている。
<Features of Secure Communication System Including Relay Device According to the Present Invention>
Recently, with the widespread use of Internet technology, product processing devices have become network-compatible, and services that support remote product processing devices with a centralized management center management server using the Internet communication connection are spreading. .

しかし、商品処理装置で取り扱う情報には顧客の経営情報が含まれている場合がある。特に、計量や包装を行う商品生産ラインや食品加工工場では、各商品処理装置内部の情報の機密性が高い。また、食品といった商品を生産するラインにおいては、食の安全のための検査も行われており、この検査を行う装置について外部から不正なアクセスが為されると、商品の安全性が損なわれる恐れも出てくる。   However, information handled by the product processing apparatus may include customer management information. In particular, in product production lines and food processing factories for weighing and packaging, the confidentiality of information inside each product processing apparatus is high. In addition, food production inspections are also performed on food production lines, and if unauthorized access is made from outside to the equipment that performs these inspections, the safety of the products may be impaired. Also come out.

したがって、管理サーバ等外部のネットワークを介して商品処理装置に通信接続を行ってデータを送受信するサービスを行おうとする場合には、通信データの改ざん、中間傍受、通信なりすまし、ウイルス感染等に対応するセキュリティ対策を万全に行って通信時の顧客情報の安全性確保を図ることが重要となる。   Therefore, when trying to perform a service to send and receive data by connecting to a product processing apparatus via an external network such as a management server, it handles tampering of communication data, intermediate interception, communication spoofing, virus infection, etc. It is important to ensure the security of customer information during communication by taking thorough security measures.

このような要望に対し、単に公開鍵暗号技術を利用することも考えられるが、鍵を記憶したメモリデバイスを含む商品処理装置や商品処理装置の制御基板が盗難される恐れも否定できない。また、偽の管理サーバを作られ、偽のプログラムを送りつけられたり商品処理装置側の極秘情報を吸い上げられたりする恐れもある。   In response to such a demand, it may be possible to simply use public key encryption technology, but there is no denying the possibility that the merchandise processing apparatus including the memory device storing the key and the control board of the merchandise processing apparatus will be stolen. There is also a possibility that a fake management server is created, a fake program is sent, or confidential information on the product processing apparatus side is sucked up.

もちろん、PKIを用いればある程度通信相手の正当性の保証は可能であるが、この技術では、意図しない経路での通信接続を検出して情報漏洩を防止する仕組みは備えていない。すなわち、商品処理装置自体が廃棄・盗難・交換されると、それを悪用して不正にネットワークに接続することが可能となる。これにより、通信当事者以外への情報漏洩の可能性が生まれてしまうことになる。   Of course, if PKI is used, it is possible to guarantee the correctness of the communication partner to some extent. However, this technology does not provide a mechanism for detecting communication connection on an unintended route and preventing information leakage. That is, when the product processing device itself is discarded, stolen, or exchanged, it can be abused to connect to the network illegally. As a result, there is a possibility of information leakage to non-communication parties.

これに対し、本実施形態の中継装置40を含むセキュア通信システムでは、不正経路接続防止機能を持つようになっており、以下のような各特徴がある。これにより、商品処理装置41,42・・・と管理サーバ20との通信の安全等を図ることができるようになっている。   On the other hand, the secure communication system including the relay device 40 of the present embodiment has an unauthorized path connection prevention function, and has the following features. Thereby, safety of communication between the product processing devices 41, 42,... And the management server 20 can be achieved.

(1)
まず、中継装置40を介した商品処理装置41,42・・・と管理サーバ20との通信においては、完全な暗号化通信を図っている。具体的には、計量装置41等の商品処理装置41,42・・・それぞれに、TLS機能を持つモジュールを搭載している。TLS通信用秘密鍵58、電子証明書(公開鍵含む)61は、商品処理装置41,42・・・の出荷時において制御基板の内部に組み込まれている。
(1)
First, in communication between the product processing devices 41, 42... And the management server 20 via the relay device 40, complete encrypted communication is achieved. Specifically, a module having a TLS function is mounted on each of the product processing devices 41, 42,. The TLS communication private key 58 and the electronic certificate (including the public key) 61 are incorporated in the control board at the time of shipment of the product processing apparatuses 41, 42.

その上で、商品処理装置41,42・・・にはインターネット50への直接の接続をさせない構成を採っている。   In addition, the product processing apparatuses 41, 42,... Are configured so as not to be directly connected to the Internet 50.

(2)
また、商品処理装置41,42・・・と管理サーバ20とを介在するものとして、中継装置40を物件31に設置している。
(2)
Moreover, the relay apparatus 40 is installed in the property 31 as what interposes the merchandise processing apparatuses 41, 42,... And the management server 20.

この中継装置40は、商品処理装置41,42・・・と同様に、出荷時においてTLS通信用秘密鍵57、電子証明書(公開鍵含む)66が最初から組み込まれている。   This relay device 40 has a TLS communication private key 57 and an electronic certificate (including a public key) 66 built in from the beginning at the time of shipment, like the product processing devices 41, 42.

商品処理装置41,42・・・の証明書である処理装置側電子証明書61と中継装置40の証明書である中継装置側電子証明書66とは、ともに出荷時に組み込まれている。   The processing device side electronic certificate 61 that is the certificate of the merchandise processing device 41, 42... And the relay device side electronic certificate 66 that is the certificate of the relay device 40 are both incorporated at the time of shipment.

さらに、管理サーバ20のサーバ側電子証明書68についても、処理装置側電子証明書61および中継装置側電子証明書66と同様に、出所が同じであって、最初から組み込まれている。   Further, the server-side electronic certificate 68 of the management server 20 has the same source and is incorporated from the beginning, like the processing device-side electronic certificate 61 and the relay device-side electronic certificate 66.

これらの電子証明書は第三者機関である認証局によって発行されたものであり、公開鍵の真正性が証明されているものである。   These electronic certificates are issued by a certificate authority that is a third-party organization, and the authenticity of the public key is proved.

(3)
上記のような高度なセキュリティと不正経路接続防止機能を有したセキュア通信システムを用いることで、従来では安全性の面から実現が難しかった遠隔地の管理サーバ20による遠隔サポートサービス、オンライン発注サービス、ソフトウェアアップデイトサービス等のインターネット50を活用した各種サービスを顧客に安全に提供することができるようになっている。
(3)
By using a secure communication system having the above-described advanced security and unauthorized path connection prevention function, remote support service, online ordering service by remote management server 20 that has been difficult to realize in terms of safety in the past, Various services utilizing the Internet 50 such as a software update service can be safely provided to customers.

<3−1:遠隔サポートサービス>
従来から、商品処理装置が導入された製造現場では、日々の生産条件により商品処理装置の稼働率が変動する問題がある。これに対してノウハウを持ったサービスパーソン・営業・技術の各メンバーが都度、現地にて対応することで、サービスの提供を行っている。
<3-1: Remote support service>
Conventionally, at a manufacturing site where a product processing apparatus is introduced, there is a problem that the operation rate of the product processing apparatus varies depending on daily production conditions. In response to this, service personnel, sales, and technical members with know-how provide services by responding locally.

本セキュア通信システムを採用すれば、暗号化通信と経路特定を行った通信路を確立することで、安全なリモート診断サービスを提供できる。   If this secure communication system is adopted, a secure remote diagnosis service can be provided by establishing a communication path in which encrypted communication and path identification are performed.

この時に、機物情報等テキストベースの文字データのみならず、商品処理装置に搭載されているカメラ映像の情報も同時に用いることが可能になるため、現場の状況を詳細に確認しながらの支援が可能となる。このため、問題発生から現地に赴く時間の無駄を解消するばかりでなく、従来よりも迅速なサービスの提供が可能となる。   At this time, it is possible to use not only text-based character data such as machine information but also camera video information installed in the product processing device at the same time. It becomes possible. For this reason, not only is it possible to eliminate the waste of time going to the site from the occurrence of a problem, but it is also possible to provide a service that is faster than before.

なお、この遠隔サポートサービスの実施のために、管理サーバ20のHD96の処理装置情報データベース96aには、各商品処理装置41,42・・・の稼働情報やメンテナンス情報が集められる。   In order to implement this remote support service, the operation information and maintenance information of each product processing device 41, 42,... Are collected in the processing device information database 96a of the HD 96 of the management server 20.

<3−2:オンライン発注サービス>
従来、電話やFAX等で処理していたメンテナンス用部品の発注処理を、映像資料等の補足資料を添えて、安全に電子データとして処理することができるようになる。これにより、即時に在庫状況や納期のような情報を顧客側に提供することができる。
<3-2: Online ordering service>
Conventionally, the ordering process for maintenance parts, which has been processed by telephone or FAX, can be safely processed as electronic data with supplemental materials such as video materials. As a result, information such as inventory status and delivery date can be immediately provided to the customer.

なお、このオンライン発注サービスの実施のために、管理サーバ20のHD96の発注データベース96bには、部品発注に関する情報が集められる。   In order to implement this online ordering service, information related to part ordering is collected in the order database 96b of the HD 96 of the management server 20.

<3−3:ソフトウェアアップデイトサービス>
従来、サービスパーソンが現地に出向いて商品処理装置の制御プログラムのバージョンアップ等の作業を行っているが、本セキュア通信システムを採用すれば、素早く低コストでソフトウェアのアップデートサービスを提供することができるようになる。但し、管理サーバ20側から商品処理装置41,42・・・との通信セッションを開くことをセキュリティの観点から禁止しているため、管理サーバ20は、商品処理装置41,42・・・側から要求があったときに限り、必要な制御プログラムを商品処理装置41,42・・・に送信することが可能である。
<3-3: Software update service>
Conventionally, a service person has been sent to the site to upgrade the control program of the product processing device. However, if this secure communication system is adopted, a software update service can be provided quickly and at low cost. It becomes like this. However, from the viewpoint of security, it is prohibited to open a communication session with the product processing devices 41, 42... From the management server 20 side. Only when requested, it is possible to transmit a necessary control program to the commodity processing devices 41, 42.

なお、このソフトウェアアップデイトサービスの実施のために、管理サーバ20のHD96のアップデイト用データベース96cには、各種の商品処理装置それぞれについて古いバージョンから最新バージョンまでの制御プログラムが格納されている。   In order to implement this software update service, the update database 96c of the HD 96 of the management server 20 stores control programs from the old version to the latest version for each of various product processing apparatuses.

(4)
本セキュア通信システムでは、通信の主体者として、商品処理装置41,42・・・、中継装置40および管理サーバ20の三者が登場し、それぞれが電子証明書を備えている。本セキュア通信システムは、情報漏洩防止をシステムの一機能として持たせるために、顧客側の主体者を認証して経路を特定する機能を有し、管理サーバ20に対して通信のトリガを有する中継装置40と、中継装置40に対して通信のトリガを有する商品処理装置41,42・・・と、通信トリガを有しない管理サーバ20とを備える。また、本セキュア通信システムでは、TLS(SSL)通信技術と中継装置40等による相互認証機能とを融合させている。
(4)
In this secure communication system, three parties of merchandise processing devices 41, 42..., A relay device 40 and a management server 20 appear as communication subjects, and each has an electronic certificate. The secure communication system has a function of authenticating a subject on the customer side and specifying a route in order to provide information leakage prevention as a function of the system, and a relay having a communication trigger with respect to the management server 20 The apparatus 40, the product processing apparatuses 41, 42,... Having a communication trigger for the relay apparatus 40, and the management server 20 having no communication trigger are provided. In the secure communication system, the TLS (SSL) communication technology and the mutual authentication function by the relay device 40 and the like are merged.

これにより、経路情報の特定および固定化が実現できるようになり、商品処理装置41,42・・・と中継装置40とのいずれかの機物が盗難されるといった予期せぬ状態が発生しても、それを用いた不正アクセスを防ぐことができる。   As a result, it becomes possible to identify and fix the route information, and an unexpected state occurs in which one of the products of the product processing devices 41, 42... And the relay device 40 is stolen. Can also prevent unauthorized access using it.

<変形例>
(1)
例えば、SSLを利用した認証の場合、一般名(CN)のフィールドを利用した認証が可能である。
<Modification>
(1)
For example, in the case of authentication using SSL, authentication using a common name (CN) field is possible.

具体的には、SSLライブラリでの一般名フィールド(制限が64バイト)に、識別記号欄と特定情報欄とを設ける。その特定情報欄に、中継装置40や商品処理装置41,42・・・であれば、それらのロッド番号を記述する。   Specifically, an identification symbol field and a specific information field are provided in the general name field (limit is 64 bytes) in the SSL library. In the specific information column, if the relay device 40 or the product processing device 41, 42.

このように既存の電子証明書の一部のフィールドを利用して認証をし、経路特定を行うことができる。   In this way, it is possible to perform authentication by using a part of the field of the existing electronic certificate to specify the path.

(2)
上記のセキュア通信システムでは、管理サーバ20側から商品処理装置41,42・・・との通信セッションを開くことをセキュリティの観点から禁止しているが、管理サーバ20のサーバ側電子証明書68の盗難の恐れが全くない等、セキュリティの確保が十分に可能である場合には、管理サーバ20に通信のトリガを引く権限を与えることも考えられる。
(2)
In the secure communication system described above, it is prohibited from the viewpoint of security to open a communication session with the product processing devices 41, 42... From the management server 20 side. If security can be ensured sufficiently, such as there is no fear of theft, it may be possible to give the management server 20 the authority to trigger a communication trigger.

(3)
上記のセキュア通信システムでは、制御部41aの不揮発メモリ83に処理装置側電子証明書61やTLS通信用秘密鍵58を入れているが、これらの暗号化通信のための主要機能を制御部41aから分離させて例えば計量装置に後付けする通信コンバータとして独立させることも考えられる。この場合、通信コンバータには、例えば、高速CPU、各種インターフェース、制御プログラムや稼働情報のバックアップ部等をさらに備えさせ、既存の各種商品処理装置に対応可能にしておくことが望ましい。
(3)
In the above-described secure communication system, the processing device side electronic certificate 61 and the TLS communication secret key 58 are put in the non-volatile memory 83 of the control unit 41a. The main functions for these encrypted communication are transferred from the control unit 41a. It is also conceivable that the communication converter is separated and made independent, for example, as a communication converter retrofitted to the weighing device. In this case, it is desirable that the communication converter further includes, for example, a high-speed CPU, various interfaces, a control program, an operation information backup unit, and the like so as to be compatible with existing various commodity processing apparatuses.

(4)
上記のセキュア通信システムでは、中継装置40における商品処理装置41,42・・・の機物情報の登録を行う入力装置として、計量装置41の操作パネル41bを利用しているが、中継装置40に専用の入力装置を設けてもよい。
(4)
In the secure communication system described above, the operation panel 41b of the weighing device 41 is used as an input device for registering the machine information of the product processing devices 41, 42. A dedicated input device may be provided.

本発明に係る中継装置を採用する通信システムは、商品処理装置や中継装置が盗難にあった場合にも、管理サーバになりすまして通信を傍受したり商品処理装置に偽の情報を送ったりする不正アクセスによる被害を防ぐことができ、商品処理装置と管理サーバとの間の情報のやりとりのセキュリティを確保することができる。このため、本発明に係る中継装置は、商品処理装置とその商品処理装置の管理を行う管理サーバとの間で情報の中継を行う中継装置として、特に有用である。   The communication system that employs the relay device according to the present invention is an improper act of impersonating the management server to intercept communication or sending fake information to the product processing device even when the product processing device or the relay device is stolen. Damage due to access can be prevented, and security of information exchange between the product processing apparatus and the management server can be ensured. Therefore, the relay device according to the present invention is particularly useful as a relay device that relays information between the product processing device and a management server that manages the product processing device.

本発明の一実施形態に係る中継装置を介して管理サーバに管理される商品処理装置群の斜視図。The perspective view of the merchandise processing apparatus group managed by the management server via the relay apparatus which concerns on one Embodiment of this invention. 中継装置を含むセキュア通信システムの構成図。The block diagram of the secure communication system containing a relay apparatus. 商品処理装置の構成図。The block diagram of a goods processing apparatus. 中継装置の構成図。The block diagram of a relay apparatus. 管理サーバの構成図。The block diagram of a management server. 上記実施形態におけるPKIモデルの図。The figure of the PKI model in the said embodiment.

符号の説明Explanation of symbols

20 管理サーバ
40 中継装置
41 計量装置(商品処理装置)
42 製袋包装装置(商品処理装置)
43 シールチェック装置(商品処理装置)
44 重量チェック装置(商品処理装置)
61,62,63 処理装置側電子証明書
61a 処理装置側接続認証用電子証明書
61b 処理装置側フィルタリング用電子証明書
66 中継装置側電子証明書
68 サーバ側電子証明書
71 CPU
71aa 第1中継装置照合部(第1照合部)
71ab 第2中継装置照合部(第2照合部)
71ba 第1中継装置判断部(第1判断部)
71ab 第2中継装置判断部(第2判断部)
73 不揮発メモリ
74 I/F74(第2中継部)
75 ネットワークI/F(第1中継部)
81 CPU
81a 処理装置照合部(第3照合部)
81b 処理装置判断部(第3判断部)
91 CPU
91a 管理サーバ照合部(第4照合部)
91b 管理サーバ判断部(第4判断部)
100 ルートCA
110 中間CA
120 コード署名局
20 management server 40 relay device 41 weighing device (product processing device)
42 Bag making and packaging equipment (product processing equipment)
43 Seal check device (product processing device)
44 Weight check device (product processing device)
61, 62, 63 Processing device side electronic certificate 61a Processing device side connection authentication electronic certificate 61b Processing device side filtering electronic certificate 66 Relay device side electronic certificate 68 Server side electronic certificate 71 CPU
71aa 1st relay apparatus collation part (1st collation part)
71ab Second relay device verification unit (second verification unit)
71ba 1st relay apparatus judgment part (1st judgment part)
71ab Second relay device determination unit (second determination unit)
73 Non-volatile memory 74 I / F 74 (second relay unit)
75 Network I / F (first relay part)
81 CPU
81a Processing device verification unit (third verification unit)
81b Processing device judgment unit (third judgment unit)
91 CPU
91a Management server verification unit (fourth verification unit)
91b Management server determination unit (fourth determination unit)
100 root CA
110 Intermediate CA
120 Code signing authority

Claims (12)

商品の生産に関する処理を行う商品処理装置と、前記商品処理装置の管理を行う管理サーバとの間に配設される中継装置であって、
サーバ側証明書を有する前記管理サーバから前記商品処理装置への情報である第1情報の送信を中継する第1中継部と、
処理装置側証明書を有する前記商品処理装置から前記管理サーバへの情報である第2情報の送信を中継する第2中継部と、
前記第1情報の送信を中継する際に、前記サーバ側証明書について照合処理を行う第1照合部と、
前記第2情報の送信を中継する際に、前記処理装置側証明書について照合処理を行う第2照合部と、
前記第1照合部による照合処理の結果に基づき、前記管理サーバとの接続を許可するかどうかを判断する第1判断部と、
前記第2照合部による照合処理の結果に基づき、前記商品処理装置との接続を許可するかどうかを判断する第2判断部とを備える、
中継装置。
A relay device disposed between a product processing device that performs processing related to product production and a management server that manages the product processing device;
A first relay unit that relays transmission of first information that is information from the management server having a server-side certificate to the product processing device;
A second relay unit that relays transmission of second information that is information from the product processing device having a processing device side certificate to the management server;
A first verification unit that performs verification processing on the server-side certificate when relaying transmission of the first information;
A second verification unit that performs verification processing on the processing device side certificate when relaying transmission of the second information;
A first determination unit that determines whether to permit connection with the management server based on a result of the verification process by the first verification unit;
A second determination unit that determines whether to permit connection with the product processing device based on a result of the verification process by the second verification unit;
Relay device.
前記管理サーバにおいて照合処理され、且つ前記商品処理装置において照合処理される、中継装置側証明書をさらに備えてなる、
請求項1記載の中継装置。
Further comprising a relay device side certificate that is collated in the management server and collated in the product processing device;
The relay apparatus according to claim 1.
前記処理装置側証明書は、前記商品処理装置を特定する処理装置固有番号を含み、
前記第2照合部は、前記処理装置固有番号について照合処理を行い、
前記第2判断部は、前記処理装置固有番号について照合処理の結果に基づき前記商品処理装置との接続を許可するかどうかを判断する、
請求項1記載の中継装置。
The processing device side certificate includes a processing device unique number that identifies the product processing device,
The second verification unit performs a verification process on the processing device unique number,
The second determination unit determines whether or not to permit connection with the product processing device based on a result of a matching process with respect to the processing device unique number.
The relay apparatus according to claim 1.
前記第1情報には署名が付されており、
前記第1照合部は、前記第1情報の署名について照合処理を行い、
前記第1判断部は、前記第1情報の署名についての照合処理の結果に基づき、前記第1情報の送信を中継するかどうかを判断する、
請求項1記載の中継装置。
The first information is signed.
The first verification unit performs verification processing on the signature of the first information,
The first determination unit determines whether to relay the transmission of the first information based on a result of a verification process on the signature of the first information;
The relay apparatus according to claim 1.
前記第2情報には署名が付されており、
前記第2照合部は、前記第2情報の署名について照合処理を行い、
前記第2判断部は、前記第2情報の署名についての照合処理の結果に基づき、前記第2情報の送信を中継するかどうかを判断する、
請求項1記載の中継装置。
The second information is signed.
The second verification unit performs verification processing on the signature of the second information;
The second determination unit determines whether to relay the transmission of the second information based on a result of the collation process for the signature of the second information;
The relay apparatus according to claim 1.
前記第1情報はソフトウエアである、
請求項1記載の中継装置。
The first information is software;
The relay apparatus according to claim 1.
前記第2情報は、商品処理装置に関する情報である、
請求項1記載の中継装置。
The second information is information relating to a product processing device.
The relay apparatus according to claim 1.
前記第1判断部は、前記処理装置側証明書の内容に応じて、中継する前記第1情報の範囲を制限する、
請求項1記載の中継装置。
The first determination unit restricts a range of the first information to be relayed according to the content of the processing device side certificate.
The relay apparatus according to claim 1.
前記第2判断部は、前記処理装置側証明書の内容に応じて、中継する前記第2情報の範囲を制限する、
請求項1記載の中継装置。
The second determination unit restricts a range of the second information to be relayed according to a content of the processing device side certificate;
The relay apparatus according to claim 1.
請求項2〜9のいずれかに記載の中継装置と、
前記中継装置に接続される一以上の前記商品処理装置と、
一以上の前記中継装置を介して、前記商品処理装置に接続される前記管理サーバと
を備え、
前記商品処理装置は、前記第1情報を受信する際に前記中継装置側証明書について照合処理を行う第3照合部と、前記第3照合部による照合処理の結果に基づき前記中継装置との接続を許可するかどうかを判断する第3判断部とを有し、
前記管理サーバは、前記第2情報を受信する際に前記中継装置側証明書について照合処理を行う第4照合部と、前記第4照合部による照合処理の結果に基づき前記中継装置との接続を許可するかどうかを判断する第4判断部とを有する、
通信システム。
A relay device according to any one of claims 2 to 9,
One or more commodity processing devices connected to the relay device;
The management server connected to the product processing device via one or more relay devices,
The merchandise processing device connects a third verification unit that performs verification processing on the certificate on the relay device side when receiving the first information, and a connection with the relay device based on a result of verification processing by the third verification unit A third determination unit that determines whether or not to allow
The management server establishes a connection between the fourth verification unit that performs verification processing for the certificate on the relay device side when receiving the second information, and the relay device based on a result of verification processing by the fourth verification unit. A fourth determination unit for determining whether to permit,
Communications system.
前記商品処理装置の前記第3判断部は、前記中継装置から開始する接続は許可しない、
請求項10記載の通信システム。
The third determination unit of the product processing device does not permit connection starting from the relay device;
The communication system according to claim 10.
前記中継装置の前記第1判断部は、前記管理サーバから開始する接続は許可しない、
請求項10記載の通信システム。
The first determination unit of the relay device does not permit connection starting from the management server;
The communication system according to claim 10.
JP2005271715A 2005-09-20 2005-09-20 Relay device and communication system including relay device Expired - Fee Related JP4738951B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005271715A JP4738951B2 (en) 2005-09-20 2005-09-20 Relay device and communication system including relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005271715A JP4738951B2 (en) 2005-09-20 2005-09-20 Relay device and communication system including relay device

Publications (2)

Publication Number Publication Date
JP2007088556A JP2007088556A (en) 2007-04-05
JP4738951B2 true JP4738951B2 (en) 2011-08-03

Family

ID=37975135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005271715A Expired - Fee Related JP4738951B2 (en) 2005-09-20 2005-09-20 Relay device and communication system including relay device

Country Status (1)

Country Link
JP (1) JP4738951B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018173921A (en) * 2017-03-31 2018-11-08 西日本電信電話株式会社 Network device, authentication management system, and control methods and control programs therefor
JP6917618B2 (en) * 2017-08-22 2021-08-11 株式会社イシダ Equipment management system
JP7226008B2 (en) * 2019-03-26 2023-02-21 オムロン株式会社 Management device, support device, management method, management program and recording medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3458770B2 (en) * 1999-06-16 2003-10-20 日立プラント建設株式会社 Tool management system
JP2002189976A (en) * 2000-12-20 2002-07-05 Hitachi Ltd Authentication system and authentication method
JP2003063652A (en) * 2001-08-29 2003-03-05 Mitsubishi Electric Corp Physical distribution management system and method, program and recording medium
JP2006072749A (en) * 2004-09-02 2006-03-16 Ricoh Co Ltd Information unit, printing unit, service relay unit and service provision system
JP4592369B2 (en) * 2004-09-10 2010-12-01 株式会社サスライト Service providing server

Also Published As

Publication number Publication date
JP2007088556A (en) 2007-04-05

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
US7627125B2 (en) Key loading systems and methods
US8517262B2 (en) Automated banking machine that operates responsive to data bearing records
US7809945B2 (en) Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
JP2006139747A (en) Communication system and safety assurance device
US7418592B1 (en) Automated banking machine system and method
EP2420036B1 (en) Method and apparatus for electronic ticket processing
EP1191743B1 (en) Method and device for performing secure transactions
JP4758095B2 (en) Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium
CN109787988A (en) A kind of identity reinforces certification and method for authenticating and device
CN103229452A (en) Mobile handset identification and communication authentication
JP2017175226A (en) Program, method and system for issuing public key certificate
US8588415B2 (en) Method for securing a telecommunications terminal which is connected to a terminal user identification module
CN106233342B (en) Automatic trading apparatus and automated trading system
EP3244568B1 (en) Electronic locking system
JP2008269381A (en) Authentication server and on-line service system
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
CN114036490B (en) Plug-in software interface calling security authentication method, USBKey driving device and authentication system
JP4738951B2 (en) Relay device and communication system including relay device
JP2003338816A (en) Service providing system for verifying personal information
JPH1165443A (en) Management element system for individual authentication information
KR101360843B1 (en) Next Generation Financial System
JP7275186B2 (en) Touchless PIN input method and touchless PIN input system
JP2016071644A (en) License management method and license management system
JP5434956B2 (en) Certificate invalidation device, certificate invalidation system, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110427

R150 Certificate of patent or registration of utility model

Ref document number: 4738951

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees