JP2011199596A - 通信認証方法 - Google Patents

通信認証方法 Download PDF

Info

Publication number
JP2011199596A
JP2011199596A JP2010064142A JP2010064142A JP2011199596A JP 2011199596 A JP2011199596 A JP 2011199596A JP 2010064142 A JP2010064142 A JP 2010064142A JP 2010064142 A JP2010064142 A JP 2010064142A JP 2011199596 A JP2011199596 A JP 2011199596A
Authority
JP
Japan
Prior art keywords
management server
type terminal
terminal
request
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010064142A
Other languages
English (en)
Inventor
Hisanori Nakajima
尚典 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADS CO Ltd
Original Assignee
ADS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADS CO Ltd filed Critical ADS CO Ltd
Priority to JP2010064142A priority Critical patent/JP2011199596A/ja
Publication of JP2011199596A publication Critical patent/JP2011199596A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】認証情報が仮に漏洩しても不正アクセスが不可能な通信認証方法を提供する。
【解決手段】端末1、2と管理サーバを含むネットワークにおいて、端末1が端末2にデータ送受信のために接続する際に、手順1で端末1は接続認証要求を管理サーバに送信し、手順2で管理サーバは接続認証要求の正当性を検査し正当性が確認された場合、認証情報を付して接続認証応答を端末1に送信し、手順3で端末1は認証情報を付して接続要求を端末2に送信し、手順4で端末2は認証情報を付して端末1の要求の正当性確認要求を管理サーバに送信し、手順5で管理サーバは要求の正当性を検査し正当である場合には接続要求正当性確認応答を端末2に送信し、手順6で端末2は接続要求許可応答を端末1に送信し、手順7で端末1と端末2が相互通信し、管理サーバは手順2で複数桁の乱数を認証情報としてその度に生成し手順5の終了直前に消去する。

【選択図】図2

Description

本発明は通信認証方法に係り、特に、ネットワークに接続された端末(コンピュータ)が他の端末(コンピュータ)とネットワークを介してデータを送受信する際に、データの送信を要求する端末の正当性を効果的かつ極めて安全に認証する通信認証方法に関する。
ネットワーク内の端末間のデータの送受信に関する従来の通信認証方法は、例えば非技術文献1に説明されているIEEE 802.1X標準に規定されている認証方法のように、ある端末がネットワークに参加する際に、又は通信したい端末に接続要求を出し、ネットワークを管理する端末又は接続を要求された端末から認証情報(通常はユーザー名と付帯するパスワードの組み合わせ)による認証を受け、その後通信経路を開き必要な通信を実施するという手続を経由する。
このように、IEEE 802.1X規定の認証方法に限らず従来の通信認証方法では、通信開始直前の段階でのみ認証手続が行なわれ、且つその際に接続を要求した端末に対して与えられる認証情報が固定的であって、一旦与えられた認証情報はある期間内では無条件に有効になり、接続を要求した端末は、与えられた認証情報を用いてログインし、いつでも通信を再開できた。
その結果、認証情報が一旦、故意又は過失により漏洩すると、それを用いたログインによる不正アクセスの可能性の問題があった。
このようなネットワーク上のデータに係る不正アクセスは、そのネットワークが係るシステムによっては、人命ないし物件・金銭の安全に重大な影響を及ぼす。
例えば、このネットワークを列車運行システム上に形成し、中央司令室が個々の列車に接続要求を出してその列車上のリアルタイムデータを得る場合、漏洩した認証情報を第3者が悪用すると、そのようなデータの覗き見、タンパリングや、さらには誤指令通信が可能になり、列車の安全が深刻に脅かされることになる。
この外、宅配などの貨物集配送、ATM集金、POS統括においても、程度の差こそあれ同様の問題が考えられる。
「IEEE 802.1Xの全貌」日経NETWORK 2004年12月号 p.82〜p.95
本発明は、ネットワーク接続上の上記の問題に鑑みてなされたものであって、その目的とするところは、認証情報が仮に漏洩しても、それを用いた不正アクセスが事実上不可能である、堅牢なセキュリティーを確保した通信認証方法を提供する事にある。
上記の課題を解決するためになされた本発明による通信認証方法は、
一つ又は複数の第1種端末と、一つ又は複数の第2種端末と、一つの管理サーバを含むネットワークにおいて、前記第1種端末の一つが前記第2種端末の一つに対してデータ送受信のための接続を行なう際に、
第1ステップにおいて前記第1種端末は接続認証要求を前記管理サーバに送信し、第2ステップにおいて前記管理サーバは前記接続認証要求の正当性を検査し、正当性が確認された場合には認証情報を付して接続認証応答を前記第1種端末に送信し、第3ステップにおいて前記第1種端末は前記認証情報を付して接続要求を前記第2種端末に送信し、第4ステップにおいて前記第2種端末は受信した前記認証情報を付して前記第1種端末からの接続要求の正当性確認要求を前記管理サーバに送信し、第5ステップにおいて前記管理サーバは前記接続要求の正当性を検査した後に正当である場合には接続要求正当性確認応答を前記第2種端末に送信し、第6ステップにおいて前記第2種端末は接続要求許可応答を前記第1種端末に送信し、第7ステップにおいて前記第1種端末と前記第2種端末が相互に送受信する通信認証方法であって、
前記認証情報は前記管理サーバが第2ステップにおいてその度に生成した複数桁の乱数であり、前記管理サーバは前記第5ステップの終了直前に前記認証情報を消去することを特徴とする。
好ましくは、前記ネットワークは、前記第1種端末、前記第2種端末、及び前記管理サーバのうちの、全部がインターネット経由で接続可能になっている場合、一部がインターネット経由、その他の一部がローカルエリアネットワーク経由で接続可能になっている場合、及び、全部がローカルエリアネットワーク経由で接続可能になっている場合、の何れかであることを特徴とする。
好ましくは、前記第1種端末及び前記第2種端末は、各々の固有情報を予め前記管理サーバに登録しておき、各々、前記第1ステップにおける前記接続認証要求及び前記第4ステップにおける前記接続要求正当性確認要求を、前記固有情報を付して前記管理サーバに送信し、前記管理サーバは前記登録した固有情報を参照して前記要求の正当性を検査することを特徴とする。
好ましくは、前記ネットワークが鉄道運行システムに係るものであり、前記第1種端末が鉄道中央指令室に置かれた中央指令コンピュータであり、前記第2種端末が列車の運転台に置かれた移動可能な無線端末であり、前記データが、前記列車に搭載されたビデオカメラによる蓄積又はライブ映像を含むことを特徴とする。
好ましくは、前記データが、前記列車に搭載されたGPSによる前記列車の位置情報を含み、前記列車の位置が前記第1種端末の担当領域の内にある場合にのみ、前記第2種端末は、前記認証情報を有効にすることを特徴とする。
本発明によれば、ネットワーク上で第1種端末が別の第2端末との間の通信を意図して接続を要求すると、実際の送受信通信のための接続に先立ち、別の独立した端末である管理サーバが、認証情報となる乱数をその度に生成し、しかも生成された認証情報は、管理サーバが接続要求の正当性を確認した直後に消去してしまうので、認証情報が仮に漏洩しても、それを用いた不正アクセスが事実上不可能である、堅牢なセキュリティーを確保した通信認証方法を提供できる。
本発明第1の実施形態の通信認証方法に係る認証手順を示す図である。 本発明第1の実施形態の通信認証方法による認証手順のフローチャート図である。
[第1の実施形態]
以下に添付図面を参照しながら、本発明の第1の実施形態について詳細に説明する。
図1は、本発明第1の実施形態の通信認証方法に係る認証手順を示す図である。
図1に示すように、本願の対象とするネットワーク100上には、接続要求元となる第1種端末1のグループ10と、第1種端末1の接続要求先となる第2種端末2のグループ20と、両グループの端末間の通信を管理する管理サーバ3が存在する。
グループ10内の第1種端末1の数と、グループ20内の第2種端末2の数は、一般に複数であるが、単数であってもよい。
特定の第1種端末が特定の第2種端末に対して通信を意図する場合、認証手順として一般に次の第1〜第7ステップS1〜S7を経る。
S1 接続要求元が管理サーバに接続の認証を要求、
S2 管理サーバが接続要求元に接続の認証を応答、
S3 接続要求元が接続要求先に接続を要求、
S4 接続要求先が管理サーバに接続要求の正当性の確認を要求、
S5 管理サーバが接続要求先に接続要求の正当性が確認できたことを応答、
S6 接続要求先が接続要求元に接続を許可すると応答、
S7 接続要求元と接続要求先が相互間の送受信を開始。
第1種端末、第2種端末、及び管理サーバのうちの、全部がインターネット経由で接続可能になっていてもよく、一部がインターネット経由、その他の一部がローカルエリアネットワーク経由で接続可能になっていてもよく、又は、全部がローカルエリアネットワーク経由で接続可能になっていてもよい。
図2は、本発明第1の実施形態の通信認証方法による認証手順のフローチャート図である。
予め、全ての第1種、第2種端末はその固有情報を管理サーバに登録しておく(T01、T02)。
その上で実際に、ある特定の第1種端末1が、ある特定の第2種端末2に対して通信を意図する場合、即ち、特定の第1、第2種端末が各々、接続要求元1、接続要求先2となる場合を説明する。
ステップS1においては、接続要求元1は、自身と接続要求先2の固有情報を添付した(T11)後、管理サーバ3に接続認証を要求する。
ステップS2においては、管理サーバは、添付された接続要求元と接続要求先の固有情報を登録された固有情報と比較して接続要求元と接続要求先の正当性を検査し、接続要求の正当性が確認された場合(T21)には、その度に複数桁の乱数を生成・格納して認証情報とした(T22)後、この認証情報を添付して(T23)、接続要求元に接続認証を応答する。
ステップS3においては、接続要求元は、得られた認証情報を添付した(T31)後、接続要求先に接続を要求する。
ステップS4においては、接続要求先は、得られた認証情報を添付した(T41)後、管理サーバに接続要求の正当性の確認を要求する。
ステップS5においては、管理サーバは、接続要求先の正当性を確認し(T51)、添付された認証情報を格納した認証情報と照合の上確認し(T52)、接続要求の正当性確認応答を準備し(T53)、認証情報を消去した(T54)後、接続要求先に接続要求の正当性を確認できたことを応答する。
ステップS6においては、接続要求先は、接続要求元に接続を許可すると応答する。
ステップS7においては、接続要求元と接続要求先が相互間の送受信を開始し、接続要求先は接続要求元が送信した指示に応じて例えば接続要求先が有するデータを接続要求元に送信する。
以上説明したように、認証情報となる乱数は、接続要求の度に新規に生成され(T22)、接続要求の正当性が確認されると同時に消去される(T54)。
従って、仮に認証情報が漏洩した場合でも、第3者がこれを利用して接続要求先を経由して管理サーバに接続要求正当性確認を要求しても、認証情報が消去されているので、管理サーバはその要求を拒絶でき、第3者は接続要求先との送受信が可能にならない。
[実施例1]
上記[第1の実施形態]において説明した通信認証方法は、多様な分野に適用可能であるが、本実施例では、ネットワークが鉄道運行システムに係るものを説明する。
本実施例では、第1種端末は、鉄道運行システムの鉄道中央指令室(単数又は複数の場合がある)の各々に置かれた中央指令コンピュータであり、第2種端末は、運行(営業運転、回送、車庫内停車を含む)中の各列車の運転台に置かれた移動可能な無線端末であり、第1種端末が要求するデータが、列車の運転席などの定位置に搭載されたビデオカメラによる蓄積又はライブ映像である。
鉄道中央司令室と各鉄道との交信は、従来、鉄道無線などに頼っていたが、特に事故、災害の場合は、音声による会話だけでは、状況把握、対応処理が困難又は非能率であるので、中央司令室が鉄道の乗務員と同じ映像情報をリアルタイムで見る必要があった。
WiMAX(「WIMAX」はワイマックス・フォーラムの登録商標です)に代表される最近の広帯域無線は、このような場合に必要な広帯域映像情報を列車に設けた無線端末から中央指令室にリアルタイム送信することを可能にした。
ビデオカメラによる映像は、ビデオカメラ自身又は無線端末に列車の運転中はエンドレスに蓄積しておき、中央司令室の要求に応じて事故などの際に遡って送信できる。
また、乗務員が列車内外の任意の箇所をビデオカメラで撮影し、リアルタイムで中央司令室に送信し、中央司令室の指示に従い迅速に応急措置をとることもできる。
また、鉄道橋の下の川の水流・水位状況、沿線の積雪状況などは自然災害に備えた運転計画の変更判断にとり重要であるが、これらも乗務員が随時撮影し、中央司令室に送信できる。
これらのビデオ情報は、さらに事故調査ないし場合によっては司法の場でも活用できる。
このような広帯域映像情報獲得システムは、鉄道網の全世界的な普及、多様化、複雑化に伴い、その安全に不可欠となりつつある。
その場合、深刻な問題となりうるのが、このようなビデオデータを含む中央司令室と列車乗務員の交信チャネルのセキュリティであって、認証情報の漏洩によって、このチャネルのセキュリティが崩れると列車運行の安全の崩壊に直結する。
その点で本願発明の提供する通信認証方法は、第3者の不正アクセスを実質的に完全に防止でき、所望のセキュリティを上記交信チャネルに与えることができるので、今後の鉄道網の安全にとっても不可欠である。
なお、複数の中央司令室の管轄領域に跨って列車が運転される場合、交信中に列車がある管轄領域の圏外に出た場合は、第3者による「乗っ取り」を防ぐため、交信は無条件で一旦切断され、交信を再開するには改めて上記のステップS1から実行しなければならない。
なお、本通信認証方法に係るネットワークにおいて、特に第2種端末が上述の列車上の無線端末のように移動性である場合、第2種端末にGPSを導入し、第2種端末の位置情報を上記交信データに含めることも有用である。
また、本発明では、第1種、第2種端末を各々、能動的、受動的としたが、このような列車位置情報を定期的に鉄道中央司令室に送信する場合には、第1種、第2種の機能を逆転できるよう構成にしておけばよい。
以上、実施例1は、本発明の通信認証方法を、鉄道運行システムに係るネットワークに適用した場合であるが、この外、宅配などの貨物集配送、ATM集金、POSシステムなどにおいても、人名・物件・金銭の安全のため、同様のセキュリティ問題があり、本発明の通信認証方法はそれらの対策としても有効であると考えられる。
即ち、ネットワーク上の端末(コンピュータ)同士が通信接続する際の本発明による通信認証方法は、あらゆる形態のネットワーク接続の通信認証方法として利用する事ができる。
1 第1種端末(接続要求元)
2 第2種端末(接続要求先)
3 管理サーバ
10 第1種端末のグループ
20 第2種端末のグループ
100 ネットワーク

Claims (5)

  1. 一つ又は複数の第1種端末と、一つ又は複数の第2種端末と、一つの管理サーバを含むネットワークにおいて、前記第1種端末の一つが前記第2種端末の一つに対してデータ送受信のための接続を行なう際に、
    第1ステップにおいて前記第1種端末は接続認証要求を前記管理サーバに送信し、
    第2ステップにおいて前記管理サーバは前記接続認証要求の正当性を検査し、正当性が確認された場合には認証情報を付して接続認証応答を前記第1種端末に送信し、
    第3ステップにおいて前記第1種端末は前記認証情報を付して接続要求を前記第2種端末に送信し、
    第4ステップにおいて前記第2種端末は受信した前記認証情報を付して前記第1種端末からの接続要求の正当性確認要求を前記管理サーバに送信し、
    第5ステップにおいて前記管理サーバは前記接続要求の正当性を検査した後に正当である場合には接続要求正当性確認応答を前記第2種端末に送信し、
    第6ステップにおいて前記第2種端末は接続要求許可応答を前記第1種端末に送信し、
    第7ステップにおいて前記第1種端末と前記第2種端末が相互に送受信する通信認証方法であって、
    前記認証情報は前記管理サーバが前記第2ステップにおいてその度に生成した複数桁の乱数であり、前記管理サーバは前記第5ステップの終了直前に前記認証情報を消去することを特徴とする通信認証方法。
  2. 前記ネットワークは、前記第1種端末、前記第2種端末、及び前記管理サーバのうちの、全部がインターネット経由で接続可能になっている場合、一部がインターネット経由、その他の一部がローカルエリアネットワーク経由で接続可能になっている場合、及び、全部がローカルエリアネットワーク経由で接続可能になっている場合、の何れかであることを特徴とする請求項1に記載の通信認証方法。
  3. 前記第1種端末及び前記第2種端末は、各々の固有情報を予め前記管理サーバに登録しておき、各々、前記第1ステップにおける前記接続認証要求及び前記第4ステップにおける前記接続要求正当性確認要求を、前記固有情報を付して前記管理サーバに送信し、前記管理サーバは前記登録した固有情報を参照して前記要求の正当性を検査することを特徴とする請求項1に記載の通信認証方法。
  4. 前記ネットワークが鉄道運行システムに係るものであり、前記第1種端末が鉄道中央指令室に置かれた中央指令コンピュータであり、前記第2種端末が列車の運転台に置かれた移動可能な無線端末であり、前記データが、前記列車に搭載されたビデオカメラによる蓄積又はライブ映像を含むことを特徴とする請求項1に記載の通信認証方法。
  5. 前記データが、前記列車に搭載されたGPSによる前記列車の位置情報を含み、前記列車の位置が前記第1種端末の担当領域の内にある場合にのみ、前記第2種端末は、前記認証情報を有効にすることを特徴とする請求項4に記載の通信認証方法。
JP2010064142A 2010-03-19 2010-03-19 通信認証方法 Pending JP2011199596A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010064142A JP2011199596A (ja) 2010-03-19 2010-03-19 通信認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010064142A JP2011199596A (ja) 2010-03-19 2010-03-19 通信認証方法

Publications (1)

Publication Number Publication Date
JP2011199596A true JP2011199596A (ja) 2011-10-06

Family

ID=44877239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010064142A Pending JP2011199596A (ja) 2010-03-19 2010-03-19 通信認証方法

Country Status (1)

Country Link
JP (1) JP2011199596A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014013502A (ja) * 2012-07-04 2014-01-23 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置、情報処理システム、情報処理方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212919A (ja) * 1998-01-26 1999-08-06 Kawai Musical Instr Mfg Co Ltd データベースアクセスのセキュリティ装置
JP2004338520A (ja) * 2003-05-15 2004-12-02 West Japan Railway Co 列車の運行情報システム及び通信システム
JP2005186651A (ja) * 2003-12-24 2005-07-14 Hokkaido Railway Co 車両位置算出装置、鉄道車両、地上設備及び車両位置表示装置
JP2008211329A (ja) * 2007-02-23 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212919A (ja) * 1998-01-26 1999-08-06 Kawai Musical Instr Mfg Co Ltd データベースアクセスのセキュリティ装置
JP2004338520A (ja) * 2003-05-15 2004-12-02 West Japan Railway Co 列車の運行情報システム及び通信システム
JP2005186651A (ja) * 2003-12-24 2005-07-14 Hokkaido Railway Co 車両位置算出装置、鉄道車両、地上設備及び車両位置表示装置
JP2008211329A (ja) * 2007-02-23 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014013502A (ja) * 2012-07-04 2014-01-23 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置、情報処理システム、情報処理方法およびプログラム

Similar Documents

Publication Publication Date Title
KR101817683B1 (ko) 실시간 차량 관제 서비스를 위한 커넥티드 게이트웨이 서버 시스템
CN104517338B (zh) 基于无线网络的远程门禁控制系统及其实现方法
US11263558B2 (en) Method for monitoring access to electronically controllable devices
CN105187431B (zh) 第三方应用的登录方法、服务器、客户端及通信系统
CN106710043B (zh) 具访客身份验证的时限门禁管理系统及其方法
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
CN105530224A (zh) 终端认证的方法和装置
CN104157029A (zh) 基于移动终端的门禁系统控制方法、控制系统及移动终端
CN101663903A (zh) 安全的软件sim证书传送
CN101551920A (zh) 一种门禁系统及合法用户远程遥控开锁的方法
JP2008053808A (ja) 無線端末を認証する認証システム及び認証方法
KR20140128660A (ko) 차량 네트워크 접속 장치 및 그 접속 제어 방법
US11490176B2 (en) Selective delivery state change of valve of remote metering device
WO2014125028A1 (de) Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
CN106791627A (zh) 网络视频监控和安防报警集成系统及其安全访问鉴权方法
CN106127888A (zh) 智能锁操作方法和智能锁操作系统
CN102143492A (zh) Vpn连接建立方法、移动终端、服务器
CN104853354A (zh) 一种蓝牙鉴权方法及其系统
EP3550488A1 (en) System and method for credentialing access to restricted rooms
CN106971094A (zh) 软件数字许可转移方法及系统
CN103177203A (zh) 一种电脑登陆管理系统
CN105681737A (zh) 基于考场的移动指挥平台及其监控方法
CN102238186B (zh) 高价值管控方法
JP2011199596A (ja) 通信認証方法
CN100477581C (zh) 用于提供远程帮助的方法和服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131203