JP2008078804A - 駅務システム及びセキュリティ通信方法 - Google Patents
駅務システム及びセキュリティ通信方法 Download PDFInfo
- Publication number
- JP2008078804A JP2008078804A JP2006253294A JP2006253294A JP2008078804A JP 2008078804 A JP2008078804 A JP 2008078804A JP 2006253294 A JP2006253294 A JP 2006253294A JP 2006253294 A JP2006253294 A JP 2006253294A JP 2008078804 A JP2008078804 A JP 2008078804A
- Authority
- JP
- Japan
- Prior art keywords
- key
- station service
- data
- transmission data
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 70
- 238000004891 communication Methods 0.000 claims abstract description 124
- 230000004044 response Effects 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 39
- 238000010586 diagram Methods 0.000 description 9
- 230000004913 activation Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012806 monitoring device Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002301 combined effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Landscapes
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】駅務システムを構成する各駅務機器が、相手機器を認証する認証手段と、通信用に使用する鍵を生成し、生成した鍵を交換する鍵処理手段と、前記鍵に基づき送信データを暗号化し、暗号化済み送信データにメッセージ認証子を付加して送信する送信処理手段と、前記暗号化済み送信データ及び前記メッセージ認証子を受信し、前記メッセージ認証子に基づきデータの正当性を検証し、前記鍵に基づき前記暗号化済み送信データを復号化し、受信応答を返信する受信処理手段とを備えている。
【選択図】 図2
Description
このような問題を解決するために、特許文献2には、共通鍵暗号化通信を行う二つの装置の一方が他方に暗号化鍵を配布する場合、配布手順の最中及び暗号化鍵(鍵配布メッセージ)が破棄された場合も通信を継続するための技術が開示されている。
セキュリティ通信ミドルウェアの不正利用を防止するための機能であり、セキュリティ通信ミドルウェアを使用するための情報((6)機器認証用情報)の準備、インストール、およびをセキュリティ通信ミドルウェア起動時に機器認証用情報の読込を行うものである。
機器自身が自分の正当性を通信相手の機器に対して証明するための機能であり、チャレンジ・レスポンス方式による3パス認証方式により実現する。
通信データの盗聴による暗号データの解読/鍵盗難を防止するためにコネクション接続時のみ一時的に使用する鍵((7)通信用一時鍵)の生成、および機器間での鍵交換を行うものである。
(4)データ通信機能
暗号アルゴリズムAES(Advanced Encryption Standard)によるデータ暗号/復号、MAC(メッセージ認証子:Message Authetication Code)を使用し、送受信データ((8)データ)を作成し、データ盗聴/改竄を防止する。またデータ正当性/到達確認を行い、通信データの信頼性を確保する。
機器認証用情報(=鍵)の自動更新、鍵の世代管理を行う。
セキュリティ通信ミドルウェアを使用するためは、機器認証機能にて使用する機器認証用情報3−1を予め準備する必要がある。機器認証用情報はネットワーク通信を行う2つの機器(駅務機器A、駅務機器B)間で使用する共通鍵であり、予め乱数などの規則性のないデータを用意する。
f:機器個別情報の生成アルゴリズムを実現する関数
暗号化された機器認証用情報=g(機器認証情報(平文), 機器個別情報, 鍵情報 )
g:暗号アルゴリズムを実現する関数
従って駅務機器A、駅務機器Bにインストールする暗号化された機器認証用情報A及び暗号化された機器認証用情報Bは、それぞれ異なる情報となる。
上記にて生成された暗号化された機器認証用情報3−1、およびセキュリティ通信ミドルウェア本体3−2を駅務機器A、駅務機器Bにインストールする。なお駅務機器Aに機器個別情報Aのインストールは行わない。同様に、駅務機器Bに機器個別情報Bのインストールは行わない。
駅務機器A、駅務機器Bの電源が投入された後、セキュリティ通信ミドルウェア本体3−2が起動される。駅務機器A、駅務機器Bにインストールされたセキュリティ通信ミドルウェア本体3−2は、相手機器との通信を行うための準備としてインストールされた暗号化された機器認証用情報A及び暗号化された機器認証用情報Bを読込み、復号化処理を行う。
g:暗号アルゴリズムを実現する関数
暗号化された機器認証の復号には、入力情報として鍵情報と機器個別情報が必要となるが、機器個別情報は各機器に予めインストールするのでなく、各機器にて保持している機器固有の情報(IPアドレス、MACアドレス等)を読込み、生成して使用する。
(1)TCPコネクション接続
駅務機器A(クライアント)はTCPコネクション接続を待機している駅務機器B(サーバ)に対してTCPコネクション接続を行い、2つの機器間でTCPコネクション接続が確立される。
(2)認証要求
駅務機器Aは認証要求データを生成し、駅務機器Bに対して認証要求を送信する。
駅務機器Bは駅務機器Aから認証要求を受信した後、乱数を用いてチャレンジデータBを生成し、チャレンジデータBを含む認証チャレンジデータを生成する。そして生成した認証チャレンジデータを駅務機器Aに送信する。
駅務機器Aは駅務機器Bから認証チャレンジデータを受信後、乱数を用いてチャレンジデータAを生成し、チャレンジデータA、チャレンジデータB、ならびに駅務機器Bを特定する情報(Reflection攻撃を防ぐためのもの)を含む認証クライアント応答データ(平文)を生成する。
駅務機器Bは駅務機器Aから認証クライアント応答データ(暗号文)を受信した後、機器認証用情報を鍵としてデータ復号する。
駅務機器Aは駅務機器Bから認証サーバ応答データ(暗号文)を受信した後、機器認証用情報を鍵としてデータを復号する。
(7)通信用一時鍵要求
駅務機器Aは通信用一時鍵要求データ(平文)を生成し、駅務機器Bに対して送信する。通信用一時鍵要求は、機器認証機能における認証結果(機器の正当性を確認した結果)の送信にて通信用一時鍵要求とみなす。
駅務機器Bは駅務機器Aから通信用一時鍵要求データ(=機器認証機能における認証結果データ)を受信した後、乱数を用いて送受信データの暗号/復号で使用する通信用一時鍵、および初期ベクトルを生成する。
駅務機器Aは駅務機器Bから通信用一時鍵送信データ(暗号文)を受信した後、機器認証用情報を鍵としてデータを復号する。
駅務機器Bに送信するデータが発生した場合、データ盗聴を防止するために送信データ(平文)を暗号化する(1)。データ暗号時には、通信用一時鍵交換機能にて相手機器である駅務機器Bと共有している通信用一時鍵、初期ベクトルを用いる。
駅務機器Aからデータ(暗号文+MAC)を受信した場合、MACを検証してデータ改竄されていないか確認する(4)。
駅務機器Bから受信応答(肯定/否定)データを受信後、受信応答データにて送信データの到達確認を行う(7)。
駅務機器Aの送信データ暗号用初期ベクトル値iv0(n)
=駅務機器Bの受信データ復号用初期ベクトル値iv0(n)
駅務機器Aの受信データ復号用初期ベクトル値iv1(n)
=駅務機器Bの送信データ暗号用初期ベクトル値iv1(n)
となるように同一の手段にて初期ベクトル値を更新する。
サーバ ・・・ 上位サーバ6
クライアント ・・・ 各駅の駅サーバ5
(2)エリアB、D
サーバ ・・・ 駅サーバ5
クライアント ・・・ 自動改札機監視装置2、自動券売機3、窓口処理機4
(3)エリアC、E
サーバ ・・・ 自動改札機監視装置2
クライアント ・・・ 自動改札機1
鍵交換機能においては、上記(1)〜(3)におけるサーバを鍵交換サーバ、クライアントを鍵交換クライアントとし、該当エリアにあるサーバは該当エリアに属するクライアントと鍵交換を行う。
Claims (8)
- 複数の駅務機器により構成される駅務システムであって、
各駅務機器が、
相手機器を認証する認証手段と、
通信用に使用する鍵を生成し、生成した鍵を交換する鍵処理手段と、
前記鍵に基づき送信データを暗号化し、暗号化済み送信データにメッセージ認証子を付加して送信する送信処理手段と、
前記暗号化済み送信データ及び前記メッセージ認証子を受信し、前記メッセージ認証子に基づきデータの正当性を検証し、前記鍵に基づき前記暗号化済み送信データを復号化し、受信応答を返信する受信処理手段と、
を備えたことを特徴とする駅務システム。 - 第1の駅務機器の前記鍵処理手段は、鍵要求データを生成し、生成した鍵要求データを第2の駅務機器に対して送信し、
前記第2の駅務機器の前記鍵処理手段は、前記鍵要求データを受信し、乱数に基づき鍵を生成し、この鍵を含む鍵送信データを生成し、この鍵送信データを暗号化し、暗号化済み鍵送信データを前記第1の駅務機器へ送信し、
前記第1の駅務機器の前記鍵処理手段は、前記暗号化済み鍵送信データを受信し、前記暗号化済み鍵送信データに基づき前記鍵を復号する、
ことを特徴とする請求項1に記載の駅務システム。 - 各駅務機器の前記鍵処理手段は、定期的に前記鍵を更新することを特徴とする請求項1に記載の駅務システム。
- 各駅務機器の前記鍵処理手段は、各駅務機器に固有の情報を使用して、前記鍵を保護することを特徴とする請求項1に記載の駅務システム。
- 複数の駅務機器により構成される駅務システムに適用されるセキュリティ通信方法であって、
第1及び第2の駅務機器が、互いに相手機器を認証し、
前記第1及び第2の駅務機器が、通信用に使用する鍵を生成し、生成した鍵を交換し、
前記第1の駅務機器が、前記鍵に基づき送信データを暗号化し、暗号化済み送信データにメッセージ認証子を付加して送信し、
前記第2の駅務機器が、前記暗号化済み送信データ及び前記メッセージ認証子を受信し、前記メッセージ認証子に基づきデータの正当性を検証し、前記鍵に基づき前記暗号化済み送信データを復号化し、受信応答を返信する、
ことを特徴とするセキュリティ通信方法。 - 第1の駅務機器は、鍵要求データを生成し、生成した鍵要求データを第2の駅務機器に対して送信し、
前記第2の駅務機器は、前記鍵要求データを受信し、乱数に基づき鍵を生成し、この鍵を含む鍵送信データを生成し、この鍵送信データを暗号化し、暗号化済み鍵送信データを前記第1の駅務機器へ送信し、
前記第1の駅務機器は、前記暗号化済み鍵送信データを受信し、前記暗号化済み鍵送信データに基づき前記鍵を復号する、
ことを特徴とする請求項5に記載のセキュリティ通信方法。 - 前記第1及び第2の駅務機器は、定期的に前記鍵を更新することを特徴とする請求項5に記載のセキュリティ通信方法。
- 前記第1及び第2の駅務機器は、各駅務機器に固有の情報を使用して、前記鍵を保護することを特徴とする請求項5に記載のセキュリティ通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006253294A JP4976794B2 (ja) | 2006-09-19 | 2006-09-19 | 駅務システム及びセキュリティ通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006253294A JP4976794B2 (ja) | 2006-09-19 | 2006-09-19 | 駅務システム及びセキュリティ通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008078804A true JP2008078804A (ja) | 2008-04-03 |
JP4976794B2 JP4976794B2 (ja) | 2012-07-18 |
Family
ID=39350438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006253294A Active JP4976794B2 (ja) | 2006-09-19 | 2006-09-19 | 駅務システム及びセキュリティ通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4976794B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012517029A (ja) * | 2009-02-02 | 2012-07-26 | ジョンソン・アンド・ジョンソン・ビジョン・ケア・インコーポレイテッド | 近視調節眼科用レンズの設計 |
JP2018092410A (ja) * | 2016-12-05 | 2018-06-14 | 株式会社東芝 | 帳票作成システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07131449A (ja) * | 1993-11-04 | 1995-05-19 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報通信システム |
JP2001203679A (ja) * | 2000-01-21 | 2001-07-27 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | ダイナミックセキュアグループ移動通信方式 |
JP2003174444A (ja) * | 2001-12-06 | 2003-06-20 | Nippon Signal Co Ltd:The | クライアントサーバシステム |
JP2005109881A (ja) * | 2003-09-30 | 2005-04-21 | Toshiba Corp | 情報記録装置及び情報記録方法、及びデジタル放送受信器 |
WO2006022006A1 (ja) * | 2004-08-26 | 2006-03-02 | Fujitsu Limited | コンテンツ管理プログラム、方法及び装置 |
-
2006
- 2006-09-19 JP JP2006253294A patent/JP4976794B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07131449A (ja) * | 1993-11-04 | 1995-05-19 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報通信システム |
JP2001203679A (ja) * | 2000-01-21 | 2001-07-27 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | ダイナミックセキュアグループ移動通信方式 |
JP2003174444A (ja) * | 2001-12-06 | 2003-06-20 | Nippon Signal Co Ltd:The | クライアントサーバシステム |
JP2005109881A (ja) * | 2003-09-30 | 2005-04-21 | Toshiba Corp | 情報記録装置及び情報記録方法、及びデジタル放送受信器 |
WO2006022006A1 (ja) * | 2004-08-26 | 2006-03-02 | Fujitsu Limited | コンテンツ管理プログラム、方法及び装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012517029A (ja) * | 2009-02-02 | 2012-07-26 | ジョンソン・アンド・ジョンソン・ビジョン・ケア・インコーポレイテッド | 近視調節眼科用レンズの設計 |
JP2018092410A (ja) * | 2016-12-05 | 2018-06-14 | 株式会社東芝 | 帳票作成システム |
Also Published As
Publication number | Publication date |
---|---|
JP4976794B2 (ja) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
JP4712871B2 (ja) | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 | |
CN101090316B (zh) | 离线状态下存储卡与终端设备之间的身份认证方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN101272616B (zh) | 一种无线城域网的安全接入方法 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
JP2005515715A (ja) | データ伝送リンク | |
JP2005515701A6 (ja) | データ伝送リンク | |
CN101385274A (zh) | 受约束的密码术密钥 | |
JP6548172B2 (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
KR20200044117A (ko) | 디지털 인증서 관리 방법 및 장치 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
JP4938408B2 (ja) | アドレス管理システム、アドレス管理方法およびプログラム | |
CN111147257A (zh) | 身份认证和信息保密的方法、监控中心和远程终端单元 | |
CN114650173A (zh) | 一种加密通讯方法及系统 | |
CN114765534A (zh) | 基于国密标识密码算法的私钥分发系统 | |
CN114826659B (zh) | 一种加密通讯方法及系统 | |
JP2012100206A (ja) | 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120413 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4976794 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |