JP2011199596A - 通信認証方法 - Google Patents
通信認証方法 Download PDFInfo
- Publication number
- JP2011199596A JP2011199596A JP2010064142A JP2010064142A JP2011199596A JP 2011199596 A JP2011199596 A JP 2011199596A JP 2010064142 A JP2010064142 A JP 2010064142A JP 2010064142 A JP2010064142 A JP 2010064142A JP 2011199596 A JP2011199596 A JP 2011199596A
- Authority
- JP
- Japan
- Prior art keywords
- management server
- type terminal
- terminal
- request
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】端末1、2と管理サーバを含むネットワークにおいて、端末1が端末2にデータ送受信のために接続する際に、手順1で端末1は接続認証要求を管理サーバに送信し、手順2で管理サーバは接続認証要求の正当性を検査し正当性が確認された場合、認証情報を付して接続認証応答を端末1に送信し、手順3で端末1は認証情報を付して接続要求を端末2に送信し、手順4で端末2は認証情報を付して端末1の要求の正当性確認要求を管理サーバに送信し、手順5で管理サーバは要求の正当性を検査し正当である場合には接続要求正当性確認応答を端末2に送信し、手順6で端末2は接続要求許可応答を端末1に送信し、手順7で端末1と端末2が相互通信し、管理サーバは手順2で複数桁の乱数を認証情報としてその度に生成し手順5の終了直前に消去する。
【選択図】図2
Description
その結果、認証情報が一旦、故意又は過失により漏洩すると、それを用いたログインによる不正アクセスの可能性の問題があった。
例えば、このネットワークを列車運行システム上に形成し、中央司令室が個々の列車に接続要求を出してその列車上のリアルタイムデータを得る場合、漏洩した認証情報を第3者が悪用すると、そのようなデータの覗き見、タンパリングや、さらには誤指令通信が可能になり、列車の安全が深刻に脅かされることになる。
この外、宅配などの貨物集配送、ATM集金、POS統括においても、程度の差こそあれ同様の問題が考えられる。
一つ又は複数の第1種端末と、一つ又は複数の第2種端末と、一つの管理サーバを含むネットワークにおいて、前記第1種端末の一つが前記第2種端末の一つに対してデータ送受信のための接続を行なう際に、
第1ステップにおいて前記第1種端末は接続認証要求を前記管理サーバに送信し、第2ステップにおいて前記管理サーバは前記接続認証要求の正当性を検査し、正当性が確認された場合には認証情報を付して接続認証応答を前記第1種端末に送信し、第3ステップにおいて前記第1種端末は前記認証情報を付して接続要求を前記第2種端末に送信し、第4ステップにおいて前記第2種端末は受信した前記認証情報を付して前記第1種端末からの接続要求の正当性確認要求を前記管理サーバに送信し、第5ステップにおいて前記管理サーバは前記接続要求の正当性を検査した後に正当である場合には接続要求正当性確認応答を前記第2種端末に送信し、第6ステップにおいて前記第2種端末は接続要求許可応答を前記第1種端末に送信し、第7ステップにおいて前記第1種端末と前記第2種端末が相互に送受信する通信認証方法であって、
前記認証情報は前記管理サーバが第2ステップにおいてその度に生成した複数桁の乱数であり、前記管理サーバは前記第5ステップの終了直前に前記認証情報を消去することを特徴とする。
好ましくは、前記第1種端末及び前記第2種端末は、各々の固有情報を予め前記管理サーバに登録しておき、各々、前記第1ステップにおける前記接続認証要求及び前記第4ステップにおける前記接続要求正当性確認要求を、前記固有情報を付して前記管理サーバに送信し、前記管理サーバは前記登録した固有情報を参照して前記要求の正当性を検査することを特徴とする。
好ましくは、前記ネットワークが鉄道運行システムに係るものであり、前記第1種端末が鉄道中央指令室に置かれた中央指令コンピュータであり、前記第2種端末が列車の運転台に置かれた移動可能な無線端末であり、前記データが、前記列車に搭載されたビデオカメラによる蓄積又はライブ映像を含むことを特徴とする。
好ましくは、前記データが、前記列車に搭載されたGPSによる前記列車の位置情報を含み、前記列車の位置が前記第1種端末の担当領域の内にある場合にのみ、前記第2種端末は、前記認証情報を有効にすることを特徴とする。
以下に添付図面を参照しながら、本発明の第1の実施形態について詳細に説明する。
図1は、本発明第1の実施形態の通信認証方法に係る認証手順を示す図である。
グループ10内の第1種端末1の数と、グループ20内の第2種端末2の数は、一般に複数であるが、単数であってもよい。
S1 接続要求元が管理サーバに接続の認証を要求、
S2 管理サーバが接続要求元に接続の認証を応答、
S3 接続要求元が接続要求先に接続を要求、
S4 接続要求先が管理サーバに接続要求の正当性の確認を要求、
S5 管理サーバが接続要求先に接続要求の正当性が確認できたことを応答、
S6 接続要求先が接続要求元に接続を許可すると応答、
S7 接続要求元と接続要求先が相互間の送受信を開始。
予め、全ての第1種、第2種端末はその固有情報を管理サーバに登録しておく(T01、T02)。
その上で実際に、ある特定の第1種端末1が、ある特定の第2種端末2に対して通信を意図する場合、即ち、特定の第1、第2種端末が各々、接続要求元1、接続要求先2となる場合を説明する。
ステップS2においては、管理サーバは、添付された接続要求元と接続要求先の固有情報を登録された固有情報と比較して接続要求元と接続要求先の正当性を検査し、接続要求の正当性が確認された場合(T21)には、その度に複数桁の乱数を生成・格納して認証情報とした(T22)後、この認証情報を添付して(T23)、接続要求元に接続認証を応答する。
ステップS4においては、接続要求先は、得られた認証情報を添付した(T41)後、管理サーバに接続要求の正当性の確認を要求する。
ステップS5においては、管理サーバは、接続要求先の正当性を確認し(T51)、添付された認証情報を格納した認証情報と照合の上確認し(T52)、接続要求の正当性確認応答を準備し(T53)、認証情報を消去した(T54)後、接続要求先に接続要求の正当性を確認できたことを応答する。
ステップS7においては、接続要求元と接続要求先が相互間の送受信を開始し、接続要求先は接続要求元が送信した指示に応じて例えば接続要求先が有するデータを接続要求元に送信する。
従って、仮に認証情報が漏洩した場合でも、第3者がこれを利用して接続要求先を経由して管理サーバに接続要求正当性確認を要求しても、認証情報が消去されているので、管理サーバはその要求を拒絶でき、第3者は接続要求先との送受信が可能にならない。
[実施例1]
本実施例では、第1種端末は、鉄道運行システムの鉄道中央指令室(単数又は複数の場合がある)の各々に置かれた中央指令コンピュータであり、第2種端末は、運行(営業運転、回送、車庫内停車を含む)中の各列車の運転台に置かれた移動可能な無線端末であり、第1種端末が要求するデータが、列車の運転席などの定位置に搭載されたビデオカメラによる蓄積又はライブ映像である。
WiMAX(「WIMAX」はワイマックス・フォーラムの登録商標です)に代表される最近の広帯域無線は、このような場合に必要な広帯域映像情報を列車に設けた無線端末から中央指令室にリアルタイム送信することを可能にした。
また、乗務員が列車内外の任意の箇所をビデオカメラで撮影し、リアルタイムで中央司令室に送信し、中央司令室の指示に従い迅速に応急措置をとることもできる。
また、鉄道橋の下の川の水流・水位状況、沿線の積雪状況などは自然災害に備えた運転計画の変更判断にとり重要であるが、これらも乗務員が随時撮影し、中央司令室に送信できる。
これらのビデオ情報は、さらに事故調査ないし場合によっては司法の場でも活用できる。
このような広帯域映像情報獲得システムは、鉄道網の全世界的な普及、多様化、複雑化に伴い、その安全に不可欠となりつつある。
その点で本願発明の提供する通信認証方法は、第3者の不正アクセスを実質的に完全に防止でき、所望のセキュリティを上記交信チャネルに与えることができるので、今後の鉄道網の安全にとっても不可欠である。
また、本発明では、第1種、第2種端末を各々、能動的、受動的としたが、このような列車位置情報を定期的に鉄道中央司令室に送信する場合には、第1種、第2種の機能を逆転できるよう構成にしておけばよい。
即ち、ネットワーク上の端末(コンピュータ)同士が通信接続する際の本発明による通信認証方法は、あらゆる形態のネットワーク接続の通信認証方法として利用する事ができる。
2 第2種端末(接続要求先)
3 管理サーバ
10 第1種端末のグループ
20 第2種端末のグループ
100 ネットワーク
Claims (5)
- 一つ又は複数の第1種端末と、一つ又は複数の第2種端末と、一つの管理サーバを含むネットワークにおいて、前記第1種端末の一つが前記第2種端末の一つに対してデータ送受信のための接続を行なう際に、
第1ステップにおいて前記第1種端末は接続認証要求を前記管理サーバに送信し、
第2ステップにおいて前記管理サーバは前記接続認証要求の正当性を検査し、正当性が確認された場合には認証情報を付して接続認証応答を前記第1種端末に送信し、
第3ステップにおいて前記第1種端末は前記認証情報を付して接続要求を前記第2種端末に送信し、
第4ステップにおいて前記第2種端末は受信した前記認証情報を付して前記第1種端末からの接続要求の正当性確認要求を前記管理サーバに送信し、
第5ステップにおいて前記管理サーバは前記接続要求の正当性を検査した後に正当である場合には接続要求正当性確認応答を前記第2種端末に送信し、
第6ステップにおいて前記第2種端末は接続要求許可応答を前記第1種端末に送信し、
第7ステップにおいて前記第1種端末と前記第2種端末が相互に送受信する通信認証方法であって、
前記認証情報は前記管理サーバが前記第2ステップにおいてその度に生成した複数桁の乱数であり、前記管理サーバは前記第5ステップの終了直前に前記認証情報を消去することを特徴とする通信認証方法。 - 前記ネットワークは、前記第1種端末、前記第2種端末、及び前記管理サーバのうちの、全部がインターネット経由で接続可能になっている場合、一部がインターネット経由、その他の一部がローカルエリアネットワーク経由で接続可能になっている場合、及び、全部がローカルエリアネットワーク経由で接続可能になっている場合、の何れかであることを特徴とする請求項1に記載の通信認証方法。
- 前記第1種端末及び前記第2種端末は、各々の固有情報を予め前記管理サーバに登録しておき、各々、前記第1ステップにおける前記接続認証要求及び前記第4ステップにおける前記接続要求正当性確認要求を、前記固有情報を付して前記管理サーバに送信し、前記管理サーバは前記登録した固有情報を参照して前記要求の正当性を検査することを特徴とする請求項1に記載の通信認証方法。
- 前記ネットワークが鉄道運行システムに係るものであり、前記第1種端末が鉄道中央指令室に置かれた中央指令コンピュータであり、前記第2種端末が列車の運転台に置かれた移動可能な無線端末であり、前記データが、前記列車に搭載されたビデオカメラによる蓄積又はライブ映像を含むことを特徴とする請求項1に記載の通信認証方法。
- 前記データが、前記列車に搭載されたGPSによる前記列車の位置情報を含み、前記列車の位置が前記第1種端末の担当領域の内にある場合にのみ、前記第2種端末は、前記認証情報を有効にすることを特徴とする請求項4に記載の通信認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010064142A JP2011199596A (ja) | 2010-03-19 | 2010-03-19 | 通信認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010064142A JP2011199596A (ja) | 2010-03-19 | 2010-03-19 | 通信認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011199596A true JP2011199596A (ja) | 2011-10-06 |
Family
ID=44877239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010064142A Pending JP2011199596A (ja) | 2010-03-19 | 2010-03-19 | 通信認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011199596A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014013502A (ja) * | 2012-07-04 | 2014-01-23 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212919A (ja) * | 1998-01-26 | 1999-08-06 | Kawai Musical Instr Mfg Co Ltd | データベースアクセスのセキュリティ装置 |
JP2004338520A (ja) * | 2003-05-15 | 2004-12-02 | West Japan Railway Co | 列車の運行情報システム及び通信システム |
JP2005186651A (ja) * | 2003-12-24 | 2005-07-14 | Hokkaido Railway Co | 車両位置算出装置、鉄道車両、地上設備及び車両位置表示装置 |
JP2008211329A (ja) * | 2007-02-23 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
-
2010
- 2010-03-19 JP JP2010064142A patent/JP2011199596A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212919A (ja) * | 1998-01-26 | 1999-08-06 | Kawai Musical Instr Mfg Co Ltd | データベースアクセスのセキュリティ装置 |
JP2004338520A (ja) * | 2003-05-15 | 2004-12-02 | West Japan Railway Co | 列車の運行情報システム及び通信システム |
JP2005186651A (ja) * | 2003-12-24 | 2005-07-14 | Hokkaido Railway Co | 車両位置算出装置、鉄道車両、地上設備及び車両位置表示装置 |
JP2008211329A (ja) * | 2007-02-23 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014013502A (ja) * | 2012-07-04 | 2014-01-23 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101817683B1 (ko) | 실시간 차량 관제 서비스를 위한 커넥티드 게이트웨이 서버 시스템 | |
CN104517338B (zh) | 基于无线网络的远程门禁控制系统及其实现方法 | |
US11263558B2 (en) | Method for monitoring access to electronically controllable devices | |
CN105187431B (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
CN106710043B (zh) | 具访客身份验证的时限门禁管理系统及其方法 | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
CN105530224A (zh) | 终端认证的方法和装置 | |
CN104157029A (zh) | 基于移动终端的门禁系统控制方法、控制系统及移动终端 | |
CN101663903A (zh) | 安全的软件sim证书传送 | |
CN101551920A (zh) | 一种门禁系统及合法用户远程遥控开锁的方法 | |
JP2008053808A (ja) | 無線端末を認証する認証システム及び認証方法 | |
KR20140128660A (ko) | 차량 네트워크 접속 장치 및 그 접속 제어 방법 | |
US11490176B2 (en) | Selective delivery state change of valve of remote metering device | |
WO2014125028A1 (de) | Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements | |
CN106791627A (zh) | 网络视频监控和安防报警集成系统及其安全访问鉴权方法 | |
CN106127888A (zh) | 智能锁操作方法和智能锁操作系统 | |
CN102143492A (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN104853354A (zh) | 一种蓝牙鉴权方法及其系统 | |
EP3550488A1 (en) | System and method for credentialing access to restricted rooms | |
CN106971094A (zh) | 软件数字许可转移方法及系统 | |
CN103177203A (zh) | 一种电脑登陆管理系统 | |
CN105681737A (zh) | 基于考场的移动指挥平台及其监控方法 | |
CN102238186B (zh) | 高价值管控方法 | |
JP2011199596A (ja) | 通信認証方法 | |
CN100477581C (zh) | 用于提供远程帮助的方法和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131015 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131203 |