JP2016111538A - 通信システム及び通信方法 - Google Patents

通信システム及び通信方法 Download PDF

Info

Publication number
JP2016111538A
JP2016111538A JP2014247695A JP2014247695A JP2016111538A JP 2016111538 A JP2016111538 A JP 2016111538A JP 2014247695 A JP2014247695 A JP 2014247695A JP 2014247695 A JP2014247695 A JP 2014247695A JP 2016111538 A JP2016111538 A JP 2016111538A
Authority
JP
Japan
Prior art keywords
data
route
chip
terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014247695A
Other languages
English (en)
Other versions
JP6497051B2 (ja
Inventor
志帆 赤澤
Shiho Akazawa
志帆 赤澤
雄司郎 末永
Yushiro Suenaga
雄司郎 末永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2014247695A priority Critical patent/JP6497051B2/ja
Publication of JP2016111538A publication Critical patent/JP2016111538A/ja
Application granted granted Critical
Publication of JP6497051B2 publication Critical patent/JP6497051B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】データ通信において、事前(データを取得した際)に、正当なルート(安全なルート)を通過したデータであるか否かを確認する通信システム及び通信方法を提供をする。【解決手段】ICユニット1aを有する送信端末(端末1)と、ICユニット2aを有する受信端末(サーバー2)を有する。送信端末と受信端末は、ICユニット3a,3b等を有するネットワーク機器3、4、5を介して接続される。送信端末は、送信するデータにICユニットの固有情報を記録する手段、ICユニットの固有情報が記録されたデータを送信する手段を有する。ネットワーク機器は、通過するデータに対し、ICユニットの固有情報を記録する手段を有する。受信端末は、受信するデータに対する正当な経路を示す経路情報を取得する手段、受信したデータが、正当な経路を通過したか否かを判断する手段を備える。【選択図】図1

Description

本発明は、ネットワークを介してデータを送信する際に、正しい経路を経由している場合にデータを受信可能とする技術に関する。
従来、ネットワークの認証方法として様々なものが知られており、不正な使用を防ぐことが行われている。
例えば、利用者が自身のIDを認証用のWEBページに入力して認証を行うWEB認証、ユーザー認証や、LAN(Local Area Network)接続を許可されている機器であるかを確認して承認されたことで認証を行う機器認証や、ネットワーク接続時に対象端末のMAC(Media Access Control)アドレスを登録し認証を行うMACアドレス認証などがある。
さらに、電子メールやオンライン取引などにおいて、そのメッセージが正当な発信者から発信され、途中で改ざんなどが行われていないことを確認するデジタル認証などもある。
上記ユーザー認証は正しいユーザーであるかを確認するもので、機器認証は機器のなりすましを確認するものである。
サーバーへのアクセス権限がない人または端末がサーバーにアクセスし、何らかの不具合が生じた場合、どの経路を通ってきたかをIP(Internet Protocol)アドレス等を用いて確認、特定することができる。
また、通信経路を追跡調査する方法(特許文献1、2など)については知られているが、これらは不正があった後に調べることを想定しており、事前に不正なアクセスを防ぐことまではできない。
特開2000−341315 特開2000−124952
本発明は、データ通信において、事前(データを取得した際)に、正当なルート(安全なルート)を通過したデータであるか否かを確認できるようにすることを課題とする。
上述した課題を解決するために、ICチップを有する送信端末と、ICチップを有する受信端末を有し、該送信端末と受信端末は、ICチップを有するネットワーク機器を介して接続されてなり、送信端末は、送信するデータにICチップの固有情報を記録する手段、ICチップの固有情報が記録されたデータを送信する手段を有し、ネットワーク機器は、通過するデータに対し、ICチップの固有情報を記録する手段を有し、受信端末は、受信するデータに対する正当な経路を示す経路情報を取得する手段、受信したデータが、正当な経路を通過したか否かを判断する手段を備えることを特徴とする通信システムとする。
また、送受信するデータがデータIDを有し、受信端末が取得する正当な経路を示す経路情報が、データIDと紐づいていることを特徴とする。
また、正当な経路を示す経路情報が、予め受信端末に記録されていることを特徴とする。
また、正当な経路を示す経路情報が、送受信されるデータに記録されていることを特徴とする。
また、ICチップを有する送信端末と、ICチップを有する受信端末を有し、該送信端末と受信端末は、ICチップを有するネットワーク機器を介して接続されてなる通信システムを用いて行うデータの通信方法であって、送信端末は送信するデータにICチップの固有情報を記録し、かつICチップの固有情報が記録されたデータを送信し、ネットワーク機器は、通過するデータに対し、ICチップの固有情報を記録し、受信端末は、受信するデータに対する正当な経路を示す経路情報を取得し、受信したデータが正当な経路を通過したか否かを判断することを特徴とする通信方法。
また、送受信するデータがデータIDを有し、受信端末が取得する正当な経路を示す経路情報が、データIDと紐づいていることを特徴とする。
また、正当な経路を示す経路情報が、予め受信端末に記録されていることを特徴とする。
また、正当な経路を示す経路情報が、送受信されるデータに記録されていることを特徴とする。
本発明によれば、データ通信において、事前(データを取得した際)に、正当なルート(安全なルート)を通過したデータであるか否かを確認できるようにすることができる。
本発明のシステムの概要の一例を示す説明図である。 本発明のシステムの概要の一例を示す説明図である。 本発明に使用するネットワーク構造の一例を示す説明図である。 本発明のデータの流れの一例を示す説明図である。 本発明のICチップの固有情報の一例を示す説明図である。 本発明のデータ構造を示す説明図である。 本発明の認証に用いるデータを示す説明図である。
以下、本発明のネットワークシステムについて、図面を用いて詳細に説明する。
図1は、本発明のシステムの概要の一例を示す説明図である。
図1において、送信端末としてパーソナルコンピューター等の端末1と、受信端末としてサーバー2を備え、端末1とサーバー2がハブやルーターなどのネットワーク機器を介して接続されている。ここの例では、3つのネットワーク機器(3,4,5)が並列で接続されている例で示している。
図2は、本発明のデータの流れの一例を示す説明図である。
図2に示すように、端末1はCPU(Central Processing Unit)などの演算部と演算部に接続された記憶部、記憶部に接続されたICユニット1aを備え、さらにLANコネクタなどの外部とのデータの送受信を行うインターフェースを備える。外部から入力されるデータは、インターフェースから入り、ICユニット1aを通って記憶部に送られる。演算部は記憶部内のデータについて適宜演算処理を行う。データを外部に出力する場合は、記憶部内に保存されているデータを、ICユニット1aを介してインターフェースに送り、インターフェースから外部に送信する。
なお、ICユニット1aには固有のIDが付与されている。
また、ICユニット1aは端末1に内臓されていてもよいし、別部材として端末1に接続されていてもよい。
サーバー2はCPU(Central Processing Unit)などの演算部と演算部に接続された記憶部、記憶部に接続されたICユニット2aを備え、さらにLANコネクタなどの外部とのデータの送受信を行うインターフェースを備える。外部から入力されるデータは、インターフェースから入り、ICユニット2aを通って記憶部に送られる。演算部は記憶部内のデータについて適宜演算処理を行う。データを外部に出力する場合は記憶部内に保存されているデータを、ICユニット2aを介してインターフェースに送り、インターフェースから外部に送信する。
なお、ICユニット2aには固有のIDが付与されている。
また、ICユニット2aはサーバー2に内臓されていてもよいし、別部材としてサーバー2に接続されていてもよい。
端末1とサーバー2の間には、ハブ、ルーターなどのネットワーク機器3,4,5が介在する。
ネットワーク機器は最低限インターフェースを備えるが、外部から不正にコンピュータネットワークへ侵入しようとするいわゆるクラッキング行為を防止するファイアーウォール機能を備えるものはメモリ等の記憶部やCPU等の演算部を備えていてもよい。
本発明で用いるネットワーク機器は、少なくともICチップを有するICユニットを備えるものを用いる。例えばネットワーク機器3は、2つのLANコネクタなどの外部とのデータの送受信を行うインターフェースを備え、間に記憶部を備える。記憶部には演算部が接続されている。記憶部とインターフェースの間にはそれぞれICユニット3a、3bを備える。ICユニット3a、3bは、記憶部に保存されているデータについて、チェック等の演算処理を行う。
ここでは図示しないが、ネットワーク機器4,5はインターフェースのみ備え、ICユニットは備えていない。
ICユニット3a、3bには固有のIDが付与されている。これはICチップのROM(Read Only Memory)、または、EEPROM(Electrically Erasable Programmable Read Only Memory)に記憶されている固有IDである。
なお、ICユニットを備えたネットワーク機器には電源を備えており、ICユニットの駆動はこの電源から得られる電力を用いる。
また、ICユニット3a、3bはネットワーク機器に内臓されていてもよいし、別部材としてネットワーク機器に接続されていてもよい。
また、ネットワーク機器3はICユニットを2つ備えている例で示したが、ICユニットは1つでも構わない。
前述のように本発明に用いる端末、サーバーネットワーク機器に備えられているICチップには固有IDが付与されている(図5参照)。
そして、本発明では、データが正しい経路を経由しているかを、通過した機器のICチップの情報を元に判断することを特徴としている。
次に図3を例に本発明で用いるネットワーク構造の一例について説明する。
ネットワーク構造として、一般的に用いられているもので、OSI(Open Systems Interconnection)参照モデルがある。
OSI参照モデルは、 ISO(International Organization for Standardization)によって策定され、通信機能を階層構造に分割したモデルであり、現在広く参照されている。
具体的には、図3に示すように、通信機能(通信プロトコル)を第1層から第7層までの7つの階層に分けて定義している。
OSI参照モデルでは、データを送信する側は、データを上層から順に処理していく。具体的には、例えばデータに第7層のヘッダを付加し、その後第6層、第5層・・・第1層と処理していく。データを受信する側は、この逆で下層(第1層)から順にヘッダを取り除いていく処理を行う。
第1層は、物理層として定義され、物理的な接続、コネクタのピンの数、コネクタ形状の規定等、銅線−光ファイバ間の電気信号の変換等を示している。
第2層は、データリンク層として定義され、直接的(隣接的)に接続されている通信機器間の信号の受け渡しを示している。
第3層は、ネットワーク層として定義され、ネットワークにおける通信経路の選択(ルーティング)、データ中継を示している。
第4層は、トランスポート層として定義され、ネットワークの端から端までの通信管理(エラー訂正、再送制御等)を示している。
第5層は、セッション層として定義され、通信プログラム間の通信の開始から終了までの手順を示している。
第6層は、プレゼンテーション層として定義され、データの表現方法(例えばファイルへ変換等)を示している。
第7層は、アプリケーション層として定義され、具体的な通信サービス(例えばファイル・メールの転送、遠隔データベースアクセス等)の提供、HTTPやFTP等の通信サービスを示している。
次に図6を参考に本発明で用いるデータの構造を示す。
データ層には、データを特定するためのデータIDが付与されている。また、データ層に正しい経路情報を記憶しておき、認証時に用いてもよい。
各々の機器を通過した際に記録されるICチップの情報は、第1層から第7層のヘッダに持たせることができる。図6では、機器を通過するたびに、ヘッダに記憶されているICチップの固有IDを追加していく例で示している。なおここではICチップの固有IDで説明しているが、その他識別可能な情報であれば特に制限することはない。例えば事前にICチップ毎に登録した情報を用いてもよい。
また、認証が可能であれば、通過する機器ごとにICチップの情報を書き込む場所を変えても構わない。
次に図4を参考に本発明の通信の流れを説明する。
この例では、送信端末である端末1からネットワーク機器3を介してサーバー2にデータを送信し、その後サーバー2からネットワーク機器3を介して端末1にデータを送信する。
まず、データには、データを識別するためのデータIDをデータ層に保存しておく。端末1でデータを送信する際、データに第7層から順に第1層までヘッダを付加していく。その際、任意の層にICユニット1aのICチップの固有IDを書き込む。
なお、各ICユニットにおけるデータへのICチップの固有IDの書き込みは、ICチップの中に書き込み処理のプログラムを記憶しておき、ICユニットをデータが通過する際に、当該プログラムに従ってデータへICチップの固有IDを書き込むことができる。
次にネットワーク機器3を通過するが、まずネットワーク機器3でデータを受信する際に、ICユニット3aで第1層〜第3層の順に読み込み処理を行い、その後第3層〜第1層の順にヘッダの付加を行う。ヘッダの付加の際に、ICユニット3aのICチップの固有IDを書き加える。
そして、ネットワーク機器3からデータを送信する際、ICユニット3bで第1層〜第3層の順に読み込み処理を行い、その後第3層〜第1層の順にヘッダの付加を行う。ヘッダの付加の際に、ICユニット3bのICチップの固有IDを書き加える。
なお、ここでネットワーク機器3では、第1層〜第3層を用いる例で説明したがこれに限定されるものではない。
また、1つのネットワーク機器に入口と出口にそれぞれICユニットを設ける例で説明したが、1つのICユニットで処理してもよい。
さらに、ネットワーク機器内で、ウイルスチェックなどの処理を行ってもよい。
次に、受信端末であるサーバー2でデータを受信する。
まず予めサーバーには、認証用情報として、図7に示すような、データIDと正しい経路が紐づいた情報(経路情報)を記録しておく。
そして、サーバーでデータを受信する際、ICユニット2aで第1層〜第7層の順に読み込み、データ層を読み込む。この時データ層に含まれるデータIDと、任意の層に含まれる、通過してきたICユニットの固有IDを読み出す。
読み出したデータIDから、あらかじめ記憶されている認証用情報を特定し、登録されている正しい経路情報と、受信したデータの任意の層に含まれる通過情報が一致するか判断する。
図7の例では、データID「AA01」に対する正しい経路が「111222333」であるため、受信したデータが図6のようにデータIDが「AA01」で経路情報が「111222333」である場合には認証成功となる。
判断の結果、一致したら認証成功で、一致しなかったら認証失敗となる。
認証失敗の場合は、受信拒否することができる。また、その結果を送信元へ送ってもよい。
なお、正しくない経路としては、図1において、ネットワーク機器4、5を通過した場合である。ネットワーク機器4、5にはICユニットが備えられていないため、サーバー2で受信したデータには、ICユニット1a、2aの固有IDしか検出されない。
また、ICユニットを備えるネットワーク機器を通過しても、正しくない経路を通過した場合は、正しい経路を通過した場合の情報とは異なるため、エラーとなる。
またサーバー2から端末1へデータを送信する場合は、上記の流れと逆の流れになる。
なお、前述の例では、予め受信する側(サーバー)に、正しいデータIDと経路の組合せ(認証用情報)を登録する例で示しているが、認証用情報は送受信するデータのデータ層に持たせてもよい。このようにすると、送受信の際に傍受されるリスクが生じるものの、予め登録する必要がなくなるというメリットがある。
また、認証用情報用のサーバーを別に設け、受信側はデータを受信した際に当該サーバーに認証用情報を取得しにいってもよい。
また、各々の機器のICユニットを通過する際、予めICチップに記憶してあるデータを用いて、暗号化などの演算をしてもよい。このようなデータとしては、鍵データ等があげられるが、その他のデータを用いて演算してもよい。
最終的に受信する側(例えばサーバー2)には、予め各ICユニットの演算した結果を復号できる情報を取得しておき、受信したデータの経路を確認すると共に、復号化することで使用できる状態にすることもできる。復号できる情報は、各ICチップで演算に用いたデータと同じもの、又は対になるデータなどがあげられる。復号できる情報はサーバーに保存してもよいし、他の外部のサーバーから取得するようにしてもよい。
1・・・・端末
1a・・・ICユニット
2・・・・サーバー
2a・・・ICユニット
3・・・・ネットワーク機器
3a・・・ICユニット
3b・・・ICユニット

Claims (8)

  1. ICチップを有する送信端末と、ICチップを有する受信端末を有し、該送信端末と受信端末は、ICチップを有するネットワーク機器を介して接続されてなり、
    送信端末は、送信するデータにICチップの固有情報を記録する手段、ICチップの固有情報が記録されたデータを送信する手段を有し、
    ネットワーク機器は、通過するデータに対し、ICチップの固有情報を記録する手段を有し、
    受信端末は、受信するデータに対する正当な経路を示す経路情報を取得する手段、受信したデータが、正当な経路を通過したか否かを判断する手段を備えることを特徴とする通信システム。
  2. 送受信するデータがデータIDを有し、
    受信端末が取得する正当な経路を示す経路情報が、データIDと紐づいていることを特徴とする請求項1に記載の通信システム。
  3. 正当な経路を示す経路情報が、予め受信端末に記録されていることを特徴とする請求項1又は2に記載の通信システム。
  4. 正当な経路を示す経路情報が、送受信されるデータに記録されていることを特徴とする請求項1又は2に記載の通信システム。
  5. ICチップを有する送信端末と、ICチップを有する受信端末を有し、該送信端末と受信端末は、ICチップを有するネットワーク機器を介して接続されてなる通信システムを用いて行うデータの通信方法であって、
    送信端末は送信するデータにICチップの固有情報を記録し、かつICチップの固有情報が記録されたデータを送信し、
    ネットワーク機器は、通過するデータに対し、ICチップの固有情報を記録し、
    受信端末は、受信するデータに対する正当な経路を示す経路情報を取得し、受信したデータが正当な経路を通過したか否かを判断することを特徴とする通信方法。
  6. 送受信するデータがデータIDを有し、受信端末が取得する正当な経路を示す経路情報が、データIDと紐づいていることを特徴とする請求項5に記載の通信方法。
  7. 正当な経路を示す経路情報が、予め受信端末に記録されていることを特徴とする請求項5又は6に記載の通信方法。
  8. 正当な経路を示す経路情報が、送受信されるデータに記録されていることを特徴とする請求項5又は6に記載の通信方法。
JP2014247695A 2014-12-08 2014-12-08 通信システム及び通信方法 Active JP6497051B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014247695A JP6497051B2 (ja) 2014-12-08 2014-12-08 通信システム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014247695A JP6497051B2 (ja) 2014-12-08 2014-12-08 通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JP2016111538A true JP2016111538A (ja) 2016-06-20
JP6497051B2 JP6497051B2 (ja) 2019-04-10

Family

ID=56125042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014247695A Active JP6497051B2 (ja) 2014-12-08 2014-12-08 通信システム及び通信方法

Country Status (1)

Country Link
JP (1) JP6497051B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039791A (ja) * 2004-07-26 2006-02-09 Matsushita Electric Ind Co Ltd 伝送履歴依存処理装置
JP2006148200A (ja) * 2004-11-16 2006-06-08 Ntt Data Corp 不正検出装置、及び、コンピュータプログラム
WO2010147221A1 (ja) * 2009-06-19 2010-12-23 日本技術貿易株式会社 コンテンツ管理装置及びコンテンツ管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039791A (ja) * 2004-07-26 2006-02-09 Matsushita Electric Ind Co Ltd 伝送履歴依存処理装置
JP2006148200A (ja) * 2004-11-16 2006-06-08 Ntt Data Corp 不正検出装置、及び、コンピュータプログラム
WO2010147221A1 (ja) * 2009-06-19 2010-12-23 日本技術貿易株式会社 コンテンツ管理装置及びコンテンツ管理方法

Also Published As

Publication number Publication date
JP6497051B2 (ja) 2019-04-10

Similar Documents

Publication Publication Date Title
US11388174B2 (en) System and method for securing a communication channel
KR102431834B1 (ko) 상이한 채널들을 통해 강한 인증 이벤트를 운반하기 위한 시스템 및 방법
US9231847B2 (en) Apparatus and method for processing packet for routing and verifying path in domains
CN104639534B (zh) 网站安全信息的加载方法和浏览器装置
US20200068394A1 (en) Authentication of phone caller identity
US10136315B2 (en) Password-less authentication system, method and device
US8719915B2 (en) Method for improving network application security and the system thereof
EP3133560B1 (en) System and method for secure voting
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
CN106790194A (zh) 一种基于ssl协议的访问控制方法及装置
CN105516980B (zh) 一种基于Restful架构的无线传感器网络令牌认证方法
CN104883367B (zh) 一种辅助验证登陆的方法、系统和应用客户端
CN108462581A (zh) 网络令牌生成的方法、装置、终端设备及存储介质
US9124571B1 (en) Network authentication method for secure user identity verification
TW200403936A (en) Hardware-assisted credential validation
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
CN107135233A (zh) 信息的安全传输方法和装置、服务器和存储介质
CN106815511B (zh) 信息处理装置和方法
CN106027574A (zh) 身份认证方法和装置
CN105429991A (zh) 移动终端高效数据传输方法
CN113672890A (zh) 身份认证方法、装置、电子设备及计算机存储介质
CN115087977A (zh) 防止恶意自动化攻击的方法和系统
CN107040501A (zh) 基于平台即服务的认证方法和装置
US20170237716A1 (en) System and method for interlocking intrusion information
JP6497051B2 (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190225

R150 Certificate of patent or registration of utility model

Ref document number: 6497051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250