JP2019129379A - Ip網における通信回線の相互認証システム - Google Patents

Ip網における通信回線の相互認証システム Download PDF

Info

Publication number
JP2019129379A
JP2019129379A JP2018009018A JP2018009018A JP2019129379A JP 2019129379 A JP2019129379 A JP 2019129379A JP 2018009018 A JP2018009018 A JP 2018009018A JP 2018009018 A JP2018009018 A JP 2018009018A JP 2019129379 A JP2019129379 A JP 2019129379A
Authority
JP
Japan
Prior art keywords
activated
activation
communication
packet
communication line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018009018A
Other languages
English (en)
Other versions
JP6472550B1 (ja
Inventor
中沼 忠司
Tadashi Nakanuma
忠司 中沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KOUGA DENSHI KK
Original Assignee
KOUGA DENSHI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KOUGA DENSHI KK filed Critical KOUGA DENSHI KK
Priority to JP2018009018A priority Critical patent/JP6472550B1/ja
Priority to US16/961,295 priority patent/US11146550B2/en
Priority to CN201880086620.8A priority patent/CN111615814B/zh
Priority to PCT/JP2018/038522 priority patent/WO2019146182A1/ja
Application granted granted Critical
Publication of JP6472550B1 publication Critical patent/JP6472550B1/ja
Publication of JP2019129379A publication Critical patent/JP2019129379A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】通信回線のなりすましの有無にかかわらず、起動側と被起動側の通信回線間で3ウェイハンドシェイクによる接続が可能な状況下に、起動側通信回線になりすましがあったか否かを判定する。【解決手段】通信端末装置5、6の上位にそれぞれ認証ユニット7、8が配置される。通信端末装置間において1回の3ウェイハンドシェイクを行う間に、関係する通信回線間において2回の3ウェイハンドシェイクを行う。一方の通信回線2から他方の通信回線3を起動し、通信回線間で第1回目の3ウェイハンドシェイクによる接続が確立したとき接続を切断し、その後、起動側通信回線では、所定のタイミングで被起動側通信回線からSYN(2)が送信されてくるか否かを判定する一方、被起動側通信回線では、SYN(2)に対する応答として起動側通信回線からSYN、ACK(2)が着信するか否かを判定することによって、相互に通信回線を認証する。【選択図】図2

Description

本発明は、それぞれに固有の識別番号が付された通信回線を通じてIP網に接続され、識別番号に基づき3ウェイハンドシェイクによって一意的に接続される起動側および被起動側の通信端末装置間において、相互に通信回線の認証を行うシステムに関するものである。
近年、ガスおよび水道等の自動検針システムや、スマートグリッドや、HEMS(Home Energy Management System)や、遠隔監視システムや、センサーシステム等々のような、機械と機械を通信網を介して接続して自律的な監視や制御等を行うM2Mシステムが普及してきている。
これらのM2Mシステムにおいては、通常、センター側通信装置(一方の機械)と1つまたは複数の通信端末装置(他方の機械)とが、それぞれに固有の識別番号(IPアドレス)が付与された通信回線を通じてIP網に接続される。
そして、センター側通信装置の通信回線と通信端末装置の通信回線が、IPアドレスに基づいて、いわゆる3ウェイハンドシェイクによって一意的に接続され、センター側通信装置および通信端末装置間においてデータ通信がなされる。
ところで、IP網における通信は、通常、複数の中継装置を介してなされるので、起動側の通信回線のIPアドレスの偽証、いわゆる、通信回線のなりすましの問題がある。
つまり、本来は、TCP/IPの機能として、起動側の通信回線のIPアドレスが偽証されて被起動側の通信回線にSYNパケットが送信されても、被起動側の通信回線からの応答としてのSYN、ACKパケットは当該IPアドレスを有する通信回線に送信されるため、起動側の通信回線および被起動側の通信回線間で3ウェイハンドシェイクのシーケンスは実行されないのに対し、「通信回線のなりすまし」は、IPアドレスを偽証した起動側の通信回線から別の通信回線を起動して当該起動側の通信回線と被起動側の通信回線の間で3ウェイハンドシェイクによる接続を確立させてしまうこと、具体的には、一方の通信回線からIPアドレスが偽証されたSYNパケットを送信し、他方の通信回線からのSYN、ACKパケットが当該一方の通信回線宛てに送信されるようにすることによって行われる。
そして、「通信回線のなりすまし」は、例えばソースルーティングやTCPシーケンス番号予測等の公知の方法を用いることによって、あるいはルーター等の機能を改変することによって容易に実行され得る。
よって、従来技術においては、なりすましの被害を防止し、装置間で伝送されるデータを保護するため、通信毎に認証キーを発行して装置を認証する方法(例えば、特許文献1参照)や、通信を暗号化する方法(例えば、特許文献2参照)がこれまでに提案されている。
さらにまた、データ通信の途中で接続を中断し、呼び返し接続する方法(例えば、特許文献3参照)や、接続を許容するIPアドレスからの着信か否かを照合する方法(例えば、特許文献4参照)や、3ウェイハンドシェイクにより接続を確立する方法(例えば、特許文献5参照)がこれまでに提案されている。
しかし、これらの従来技術においては、認証キーの発行や暗号化のための複雑かつ高コストのシステムを備えねばならず、さらには、認証キーや暗号が漏洩し、あるいは解読されてしまうと、データの安全な伝送が保証されない危険性があった。
また、これらの従来技術においては、最初の接続によるデータ通信において既になりすましが起きており、さらには、なりすましか否かの判別は出来ず、さらには、なりすましを想定していない等により、データの安全な伝送が保証されない危険性があった。
特開2015−170220号公報 特開2015−128230号公報 国際公開2006/129474号 特開2005−193590号公報 特開2005−122695号公報
したがって、本発明の課題は、通信回線のなりすましの有無にかかわらず、常に起動側の通信回線と被起動側の通信回線との間で3ウェイハンドシェイクによる接続が可能な状況下に、起動側の通信回線になりすましがあったかどうかを判定できる認証システムを提供することにある。
上記課題を解決するため、本発明によれば、それぞれに固有の識別番号が付された通信回線を通じてIP網に接続され、前記識別番号に基づき3ウェイハンドシェイクによって一意的に接続される起動側および被起動側の通信端末装置間において、相互に通信回線の認証を行うシステムであって、前記起動側の通信端末装置および通信回線間に配置されて前記被起動側の通信回線の認証を行う起動側の認証ユニットと、前記被起動側の通信端末装置および通信回線間に配置されて前記起動側の通信回線の認証を行う被起動側の認証ユニットと、からなり、前記起動側の認証ユニットは、前記起動側の通信回線が接続され、前記起動側の通信回線と通信を行う起動側の回線入出力部と、前記起動側の通信端末装置が接続され、前記起動側の通信端末装置と通信を行う起動側の端末入出力部と、前記起動側および被起動側の通信回線間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、前記被起動側の通信回線の認証を行う起動側のシーケンス制御部と、前記起動側の回線入出力部および端末入出力部を接続するバスに設けられるとともに、前記起動側のシーケンス制御部に接続され、前記起動側および被起動側の通信回線間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを前記起動側のシーケンス制御部と送受信する起動側のパケット中継部と、前記起動側のパケット中継部およびシーケンス制御部間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する起動側のパケット格納部と、を備え、前記被起動側の認証ユニットは、前記被起動側の通信回線が接続され、前記被起動側の通信回線と通信を行う被起動側の回線入出力部と、前記被起動側の通信端末装置が接続され、前記被起動側の通信端末装置と通信を行う被起動側の端末入出力部と、前記起動側および被起動側の通信回線間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、前記起動側の通信回線の認証を行う被起動側のシーケンス制御部と、前記被起動側の回線入出力部および端末入出力部を接続するバスに設けられるとともに、前記被起動側のシーケンス制御部に接続され、前記起動側および被起動側の通信回線間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを前記被起動側のシーケンス制御部と送受信する被起動側のパケット中継部と、前記起動側のパケット中継部およびシーケンス制御部間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する被起動側のパケット格納部と、を備え、(i)前記起動側の通信端末装置から前記被起動側の通信端末装置に対して発信された第1回目の3ウェイハンドシェイクのSYNパケットが、前記起動側の認証ユニットを中継して前記起動側の通信回線に送出された後、前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信されたとき、前記SYNパケットが前記被起動側の認証ユニットを中継して前記被起動側の通信端末装置に受信され、(ii)前記SYNパケットの応答として前記被起動側の通信端末装置から発信された前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットが、前記被起動側の認証ユニットを中継して前記被起動側の通信回線に送出された後、前記起動側の通信回線に着信し、前記起動側の認証ユニットに保存され、(iii)前記SYN、ACKパケットの応答として前記起動側の通信端末装置の代わりに前記起動側の認証ユニットから発信された前記第1回目の3ウェイハンドシェイクのACKパケットが、前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信され、それによって、前記起動側および被起動側の通信回線間で前記第1回目の3ウェイハンドシェイクによる接続が確立されたとき、前記起動側および被起動側の通信端末装置間でデータ通信は行われずに当該接続が切断され、(iv)前記切断後の所定時間内に、前記被起動側の認証ユニットから前記起動側の通信回線に対して第2回目の3ウェイハンドシェイクのSYNパケットが発信され、(v)前記SYNパケットが前記起動側の通信回線に着信し、前記起動側の認証ユニットに受信されたとき、前記起動側の認証ユニットのシーケンス制御部において、前記SYNパケットの示す識別番号が前記第1回目の3ウェイハンドシェイクによる接続時に起動された通信回線の識別番号に一致し、かつ前記着信が前記切断後の所定時間内になされたと判定された場合、前記被起動側の通信回線は正当なものと認証されて、前記SYNパケットの応答として前記起動側の認証ユニットから、前記SYNパケットの送信があった通信回線に対して前記第2回目の3ウェイハンドシェイクのSYN、ACKパケットが発信され、(vi)前記SYN、ACKパケットが前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信されたとき、前記被起動側の認証ユニットにおいて前記起動側の通信回線は正当なものと認証されて、前記SYN、ACKパケットの応答として前記被起動側の認証ユニットから前記SYN、ACKパケットの送信があった通信回線に対して前記第2回目の3ウェイハンドシェイクのACKパケットが発信され、(vii)前記ACKパケットが前記起動側の認証ユニットに受信されたとき、前記起動側の認証ユニットに保存された前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットが前記起動側の通信端末装置に送信され、(viii)前記SYN、ACKパケットの応答として前記起動側の通信端末装置から前記起動側の認証ユニットに対する前記第1回目の3ウェイハンドシェイクのACKパケットが発信され、(ix)前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットの応答としてのACKパケットが前記被起動側の認証ユニットから前記被起動側の通信端末装置に発信され、それによって、前記起動側および被起動側の通信回線間で接続が再確立され、前記起動側および被起動側の通信端末装置間でデータ通信がなされるものであることを特徴とするシステムが提供される。
本発明によれば、起動側および被起動側の通信端末装置間において1回の3ウェイハンドシェイクが行われる間に、関係する通信回線間では2回の3ウェイハンドシェイクが実行される。
そして、起動側の通信回線から被起動側の通信回線が起動され、起動側および被起動側の通信回線間で第1回目の3ウェイハンドシェイクによる接続が確立されたとき、通信端末装置間でデータ通信は行われずに当該接続が切断され、切断後の所定時間内に、被起動側の通信回線から起動側の通信回線に第2回目の3ウェイハンドシェイクのSYNパケットが発信され、起動側の通信回線に着信したとき、このSYNパケットの示す識別番号が第1回目の3ウェイハンドシェイクによる接続時に起動された通信回線の識別番号に一致し、かつ着信が前記切断後の所定時間内になされた場合に、被起動側の通信回線は正当なものと認証され、起動側の通信回線から当該SYNパケットの発信があった通信回線に第2回目の3ウェイハンドシェイクのSYN、ACKパケットが発信され、被起動側の通信回線に着信したとき、起動側の通信回線は正当なものと認証され、被起動側の通信回線から当該SYN、ACKパケットの発信があった通信回線に第2回目の3ウェイハンドシェイクのACKパケットが発信され、それによって、起動側および被起動側の通信回線間で第2回目の3ウェイハンドシェイクによる接続が確立されて、起動側および被起動側の通信端末装置間でデータ通信が行われる。
こうして、認証キーの発行や暗号化等のような複雑で高コストな構成を用いることなく、簡単かつ低コストな構成によってIP網における安全なデータ通信が実現できる。
また、通信毎に認証キーを発行して装置を認証する従来法の代わりに、本発明によるデータ通信によって認証キーを発行することで、IP網による従来のデータ通信をより安全なものにすることができる。
さらには、汎用の通信システムにおいて、あるいは大規模なデータシステムにおいて、重要な保護すべきデータやメモリエリアに対するアクセスがあったときは、本発明による相手認証を行うことで、これらのシステムの安全性をより高めることができる。
本発明の1実施例によるIP網における通信回線の相互認証システムの概略構成を示す図である。 図1のシステムにおける3ウェイハンドシェイクのシーケンスの1例を示すシーケンス図である。 図1のシステムにおける3ウェイハンドシェイクのシーケンスの別の例を示すシーケンス図である。
以下、添付図面を参照しつつ本発明の構成を好ましい実施例に基づいて説明する。
図1は、本発明の1実施例によるIP網における通信回線の相互認証システムの概略構成を示す図である。
図1を参照して、本発明のシステム1は、それぞれに固有の識別番号(IPアドレス)が付された通信回線2、3を通じてIP網4に接続され、IPアドレスに基づき3ウェイハンドシェイクによって一意的に接続される起動側および被起動側の通信端末装置5、6間に配置される。
図1に示すように、本発明のシステム1は、起動側の通信端末装置5および通信回線2間に配置されて被起動側の通信回線3の認証を行う起動側の認証ユニット7と、被起動側の通信端末装置6および通信回線3間に配置されて起動側の通信回線2の認証を行う被起動側の認証ユニット8から構成されている。
起動側の認証ユニット7は、起動側の通信回線2が接続され、起動側の通信回線2と通信を行う起動側の回線入出力部9と、起動側の通信端末装置5が端末回線22を介して接続され、起動側の通信端末装置5と通信を行う起動側の端末入出力部10を備えている。
起動側の認証ユニット7は、また、起動側および被起動側の通信回線2、3間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、被起動側の通信回線3の認証を行う起動側のシーケンス制御部14と、起動側の回線入出力部9および端末入出力部10を接続するバス11に設けられるとともに、起動側のシーケンス制御部14に接続され、起動側および被起動側の通信回線2、3間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを起動側のシーケンス制御部14と送受信する起動側のパケット中継部12を備えている。
さらに、起動側の認証ユニット7は、起動側のパケット中継部12およびシーケンス制御部14間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する起動側のパケット格納部13を備えている。
被起動側の認証ユニット8は、被起動側の通信回線3が接続され、被起動側の通信回線3と通信を行う被起動側の回線入出力部15と、被起動側の通信端末装置6が端末回線23を介して接続され、被起動側の通信端末装置6と通信を行う被起動側の端末入出力部16を備えている。
被起動側の認証ユニット8は、また、起動側および被起動側の通信回線2、3間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、起動側の通信回線2の認証を行う被起動側のシーケンス制御部20と、被起動側の回線入出力部15および端末入出力部16を接続するバス17に設けられるとともに、被起動側のシーケンス制御部20に接続され、起動側および被起動側の通信回線2、3間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを被起動側のシーケンス制御部20と送受信する被起動側のパケット中継部18を備えている。
さらに、被起動側の認証ユニット8は、被起動側のパケット中継部18およびシーケンス制御部20間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する被起動側のパケット格納部19と、被起動側の通信端末装置6との通信が許容される起動側の通信端末装置5の通信回線のIPアドレスが予め登録されたIPアドレス格納部21を備えている。
図2は、図1のシステムにおける3ウェイハンドシェイクのシーケンスの1例を示すシーケンス図である。
図1および図2を参照して、まず、起動側の通信端末装置5から被起動側の通信端末装置6に対して第1回目の3ウェイハンドシェイクのSYNパケット[SYN(1)]が発信され(図2のS1)、起動側の認証ユニット7の端末入出力部10に入力される。
次いで、SYN(1)は、パケット中継部12によって中継され、回線入出力部9から起動側の通信回線2に出力され、SYN(1)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存される(図2のF11)。
SYN(1)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、SYN(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。
さらに、この実施例では、シーケンス制御部20においてSYN(1)の示す送信元IPアドレスが識別番号格納部21に登録されているか否かが判定され、登録されていると判定された場合には、SYN(1)はパケット中継部18を中継して被起動側の端末入出力部16から出力されて通信端末装置6に受信され(図2のF21)、一方、否と判定された場合には、SYN(1)が端末回線23に出力されることはなく、第1回目の3ウェイハンドシェイクは中断される。
次に、SYN(1)の応答として被起動側の通信端末装置6から第1回目の3ウェイハンドシェイクのSYN、ACKパケット[SYN、ACK(1)]が発信される(図2のS2)。端末入出力部16に入力されたSYN、ACK(1)は、パケット中継部18を中継して回線入出力部15から被起動側の通信回線3に出力され、SYN、ACK(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。(図2のF22)。
SYN、ACK(1)は、起動側の通信回線2に着信し、起動側の認証ユニット7の回線入出力部9に入力され、SYN、ACK(1)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存される。
そして、SYN、ACK(1)の応答として、起動側の通信端末装置5の代わりにシーケンス制御部14から第1回目の3ウェイハンドシェイクのACKパケット[ACK(1’)]が発信され(図2のS11)、パケット中継部12を中継して回線入出力部9から起動側の通信回線2に出力される(図2のF12)。ACK(1’)はパケット格納部13に保存されているSYN(1)とSYN、ACK(1)のデータに基づいて生成される。
ACK(1’)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、ACK(1’)のデータがパケット中継部18およびシーケンス制御部20を介してデータ格納部19に保存される。ACK(1’)は、被起動側の通信端末装置6の代わりにシーケンス制御部20に受信される。それによって、起動側および被起動側の通信回線間で第1回目の3ウェイハンドシェイクによる接続が確立される(図2のF23)。
この接続が確立されたとき、起動側および被起動側の通信端末装置間でデータ通信は行われずに当該接続が切断され(図2のF13、F24)、切断後の所定時間内に、被起動側の認証ユニット8のシーケンス制御部20から起動側の通信回線2に対して第2回目の3ウェイハンドシェイクのSYNパケット[SYN(2)]が発信され(図2のS21)、パケット中継部18から回線入出力部15を介して被起動側の通信回線3に出力される(図2のF24)。このとき、SYN(2)のデータがパケット格納部19に保存される。SYN(2)は、パケット格納部19に保存されているSYN(1)とSYN、ACK(1)のデータに基づいて生成される。
切断は、例えば、被起動側の認証ユニット8から起動側の認証ユニット7にFINパケットを発信した後、起動側の認証ユニット7から被起動側の認証ユニット8にACKパケットを返信し、続けてFINパケットを返信した後、被起動側の認証ユニット8から起動側の認証ユニット7にACKパケットを返信することによって、またはタイムアウトを生じさせることによってなされる。
SYN(2)が起動側の通信回線2に着信し、起動側の認証ユニット7の回線入出力部9に入力されて、SYN(2)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存され、SYN(2)がシーケンス制御部14に受信されたとき(図2のF14)、シーケンス制御部14において、SYN(2)の示す送信元IPアドレスが第1回目の3ウェイハンドシェイクによる接続時に起動された通信回線のIPアドレスに一致し、かつ前記着信が前記切断後の所定時間内になされたと判定された場合、被起動側の通信回線3は正当なものと認証されて、SYN(2)の応答としてシーケンス制御部14から、SYN(2)の送信があった通信回線に対して第2回目の3ウェイハンドシェイクのSYN、ACKパケット[SYN、ACK(2)]が発信され(図2のS12)、パケット中継部12を中継して回線入出力部9から起動側の通信回線2に出力され(図2のF15)、SYN、ACK(2)のデータがパケット格納部13に保存される。
このとき、前の接続の確立が、正当な通信回線になりすました偽の通信端末装置から他の正当な通信回線を起動したものであれば、なりすまされた正当な通信端末装置には当該他の正当な通信回線を起動したという情報が存在しないから、なりすまされた正当な通信端末装置は、着信したSYN(2)を破棄し、SYN、ACK(2)を送信しない。
その結果、なりすまされた正当な通信端末装置と被起動側の通信端末装置が接続されることはないし、被起動側の通信端末装置と偽の通信端末装置が接続されることもない。
SYN、ACK(2)が被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、SYN、ACK(2)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。SYN、ACK(2)がシーケンス制御部20に受信されたとき(図2のF25)、シーケンス制御部20において起動側の通信回線2は正当なものと認証されて、SYN、ACK(2)の応答としてシーケンス制御部20から、SYN、ACK(2)の送信があった通信回線に対して第2回目の3ウェイハンドシェイクのACKパケット[ACK(2)]が発信され(図2のS22)、パケット中継部18を介して回線入出力部15から被起動側の通信回線3に出力される(図2のF126)。このとき、ACK(2)のデータがパケット格納部19に保存される。
ACK(2)が起動側の通信回線2に着信し、起動側の認証ユニット7の回線入出力部9に入力され、ACK(2)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存され、ACK(2)がシーケンス制御部14に受信されたとき、シーケンス制御部14から起動側の通信端末装置5に対して第1回目の3ウェイハンドシェイクのSYN、ACKパケット[SYN、ACK(1)]が発信され(図2のS2’)、SYN、ACK(1)はパケット制御部12を中継して、端末入出力部10から起動側の通信端末装置5に出力される(図2のF116)。ここで、SYN、ACK(1)は前にパケット格納部13に保存されたものである(図2のF12)。
そして、起動側の通信端末装置5にSYN、ACK(1)が受信されたとき、SYN、ACK(1)の応答として起動側の通信端末装置5から起動側の通信端末装置6に対してACK(1)が発信され(図2のS3)、起動側の認証ユニット7の端末入出力部10に入力される。さらに、このACK(1)は、パケット中継部12を中継し、回線入出力部9から起動側の通信回線2に出力される(F117)。このとき、ACK(1)のデータがシーケンス制御部14に保存される。
このACK(1)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、ACK(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。ACK(1)はパケット中継部18を中継して端末入出力部16から被起動側の通信端末装置6に出力され(F127)、被起動側の通信端末装置6に受信される。
それによって、起動側および被起動側の端末回線22、23間で接続が再確立され、起動側および被起動側の通信端末装置5、6間でデータ通信がなされる(図2のF118、F128)。
図3は、図1のシステムにおける3ウェイハンドシェイクのシーケンスの別の例を示すシーケンス図である。
図3に示した3ウェイハンドシェイクのシーケンスは、図2に示した3ウェイハンドシェイクのシーケンスと、起動側および被起動側の通信端末装置5、6間におけるACKパケットの送受信のステップが異なるだけである。よって、図3中、図2に示したものと同じ構成要素については同一番号を付し、以下ではそれらの詳細な説明を省略する。
図3を参照して、このシーケンスでは、第1回目の3ウェイハンドシェイクのACKパケット[ACK(1’)]を保存しておき(図3のF23)、SYN、ACK(2)が、被起動側の認証ユニット8の回線入出力部15からパケット中継部18を介してシーケンス制御部20に受信されたとき(図3のF25)、シーケンス制御部20において起動側の通信回線2は正当なものと認証されて、SYN、ACK(2)の応答としてシーケンス制御部20から、SYN、ACK(2)の送信があった通信回線に対してACK(2)が発信され(図3のS22)、回線入出力部15から被起動側の通信回線3に出力される(図3のF226)。
ACK(2)が起動側の通信回線2に着信し、起動側の認証ユニット7の回線入出力部9に入力され、ACK(2)のデータがパケット中継部12およびシーケンス制御部14を介してパケット格納部13に保存され、ACK(2)がシーケンス制御部14に受信されたとき、シーケンス制御部14から起動側の通信端末装置5に対して、前に保存されていた(図3のF12)第1回目の3ウェイハンドシェイクのSYN、ACK(1)が発信され(図3のS2’)、SYN、ACK(1)はパケット制御部12を中継して、端末入出力部10から起動側の通信端末装置5に出力される(図3のF216)。
そして、起動側の通信端末装置5にSYN、ACK(1)が受信されたとき、SYN、ACK(1)の応答として起動側の通信端末装置5から被起動側の通信端末装置6に対してACK(1)が発信され(図3のS3)、このACK(1)は、起動側の認証ユニット7の端末入出力部10に入力され、パケット中継部12を介してシーケンス制御部14に受信される(図3のF217)。
一方、被起動側の認証ユニット8においては、シーケンス制御部20からACK(2)が発信された(図3のS22)後に(図3のF226)、シーケンス制御部20から被起動側の通信端末装置6に対して、前に保存されていた(図3のF23)ACK(1’)が発信され(図3のS11’)、ACK(1’)はパケット中継部18を中継して、端末入出力部16から被起動側の通信端末装置6に出力される(図3のF227)。そして、このACK(1’)が被起動側の通信端末装置6に受信され、それによって、起動側および被起動側の端末回線22、23間で接続が再確立され、起動側および被起動側の通信端末装置5、6間でデータ通信がなされる(図3のF218、F228)。
本発明のシステム1によれば、通信端末装置間において1回の3ウェイハンドシェイクを行う間に、関係する通信回線間において2回の3ウェイハンドシェイクを行うようにし、一方の通信回線から他方の通信回線を起動し、それらの通信回線間で第1回目の3ウェイハンドシェイクによる接続が確立したとき一旦接続を切断し、その後、起動側の通信回線においては、所定のタイミングで被起動側の通信回線から呼び返しの信号(SYNパケット)が着信するか否かを判定する一方、被起動側の通信回線においては、被起動側の通信回線に発信した前記呼び返しの信号(SYNパケット)に対する応答の信号(SYN、ACKパケット)が被起動側の通信回線から送信されてくるか否かを判定することによって、起動側の通信回線になりすましがあったか否かを起動側と被起動側の双方において簡単かつ確実に判定することができる。そして、起動側および被起動側の双方の通信回線の正当性が確認できた場合にのみデータ通信を行う。
それによって、認証キーの発行や暗号化等のような複雑で高コストな構成を用いることなく、簡単かつ低コストな構成によってIP網における安全なデータ通信が実現できる。
以上、本発明の好ましい実施例について述べたが、本発明の構成は上記実施例に限定されるものではなく、当業者が添付の特許請求の範囲に記載した構成の範囲内で種々の変形例を案出し得ることは言うまでもない。
例えば、上記実施例では、識別番号格納部に予め登録された識別番号は、1または複数のIPアドレスからなっているが、本発明の用途や実施状況によっては、識別番号をIPアドレスとポート番号の組み合わせから構成することもできる。
また、上記実施例では、第三者または不要な通信回線との通信を制限するために被起動側の認証ユニット8が識別番号格納部21を備えるようにしたが、被起動側の認証ユニット8が識別番号格納部21を備えない構成とすることもできる。
この構成においては、SYN(1)は、被起動側の通信回線3に着信し、被起動側の認証ユニット8の回線入出力部15に入力され、SYN(1)のデータがパケット中継部18およびシーケンス制御部20を介してパケット格納部19に保存される。SYN(1)はパケット中継部18を中継して被起動側の端末入出力部16から出力されて通信端末装置6に受信される(図2および図3のF21)。
ここで、第三者または不要な通信回線との通信を制限する機能が必要な場合には、端末回線23に設置される通信端末装置6に識別番号格納部21が実装される。
また、上記実施例では、本発明のシステムをIP網における1対1の通信に適用したが、本発明のシステムをIP網における1対多数、複数対複数あるいは同時複数の通信に適用することもできる。
この場合には、識別番号がIPアドレスとポート番号の組み合わせから構成され、この識別番号によって、通信(セッション、個々の通信の接続から切断までの流れ)を区別し、同時複数の通信が可能となる。
それによって、例えば、起動側の通信回線の通信端末装置をセンター側通信装置とすれば、IP網に接続されたセンター側通信装置および複数の端末装置からなるM2Mシステムを構成することができ、この場合、本発明によれば、端末側は不正アクセスから保護され、センター側は端末側に不正アクセスから保護された通信を提供することができる。
また、起動側がセンター側である場合は、第三者が起動側になりすまして起動したことをセンター側は検知することができるので、通信システムの安全な運用に有用である。
この実施例において、センター側には通常の起動用の識別番号のほかに、不正アクセスが検知された時の報告受信用として、また保守点検時の端末側の動作状態の確認用として、また端末の動作モード切替制御用として、用途毎に異なる複数の識別番号を使用することができる。この場合、端末側にはこれらの複数の識別番号が設定される
また、IoTシステム等の保守性を向上させるために、センター側通信回線の識別番号を複数設定し、端末側通信回線毎に、あるいは端末側通信回線のグループ毎に、対応するセンター側通信回線の識別番号を設定することによって、端末側通信回線の停止または廃止時に、センター側通信回線におけるこれらの端末側通信回線に対応する識別番号を削除し、それによって、端末側通信回線または端末装置を停止させるように構成することもできる。
また、本発明のシステムをコンピュータ間の高速かつ大容量のデータ通信にも適用することができる。
また、本発明のシステムにおいて、一度限り有効な認証キー(ワンタイムパスワード)を発行(付与)することで、同一の認証キーを長時間にわたって使用し続けることで生じる認証キーの漏洩あるいは認証キーの解読の危険性を回避することができる。
あるいは、伝送すべきデータを暗号化し、その一部を本発明のシステムによって伝送することで、暗号の解読それ自体を防止することができる。
また、本発明のシステムの起動側および被起動側の認証ユニットをそれぞれ起動側および被起動側の通信端末装置と一体化し、起動側および被起動側の通信端末装置がそれぞれ起動側および被起動側の認証ユニットの機能も備えるような構成とすることもできる。
また、通信端末装置が双方向に起動され接続される場合にも本発明は適用可能であり、この実施例では、認証ユニットは単体で起動側および被起動側の認証ユニットの機能を備えている。
この場合、同一のIPアドレスを使用すると、認証ユニットの起動側にSYNパケットが受信されたとき、それが呼び返しの通信であるのか、新たな通信であるのかの区別がつかないので、起動側または被起動側に、起動用と被起動用の異なる2つのIPアドレスが設定される。
1 システム
2 起動側の通信回線
3 被起動側の通信回線
4 IP網
5 起動側の通信端末装置
6 被起動側の通信端末装置
7 起動側の認証ユニット
8 被起動側の認証ユニット
9 起動側の回線入出力部
10 起動側の端末入出力部
11 バス
12 起動側のパケット中継部
13 起動側のパケット格納部
14 起動側のシーケンス制御部
15 被起動側の回線入出力部
16 被起動側の端末入出力部
17 バス
18 被起動側のパケット中継部
19 被起動側のパケット格納部
20 被起動側のシーケンス制御部
21 識別番号格納部
22、23 端末回線

Claims (1)

  1. それぞれに固有の識別番号が付された通信回線を通じてIP網に接続され、前記識別番号に基づき3ウェイハンドシェイクによって一意的に接続される起動側および被起動側の通信端末装置間において、相互に通信回線の認証を行うシステムであって、
    前記起動側の通信端末装置および通信回線間に配置されて前記被起動側の通信回線の認証を行う起動側の認証ユニットと、
    前記被起動側の通信端末装置および通信回線間に配置されて前記起動側の通信回線の認証を行う被起動側の認証ユニットと、からなり、
    前記起動側の認証ユニットは、
    前記起動側の通信回線が接続され、前記起動側の通信回線と通信を行う起動側の回線入出力部と、
    前記起動側の通信端末装置が接続され、前記起動側の通信端末装置と通信を行う起動側の端末入出力部と、
    前記起動側および被起動側の通信回線間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、前記被起動側の通信回線の認証を行う起動側のシーケンス制御部と、
    前記起動側の回線入出力部および端末入出力部を接続するバスに設けられるとともに、前記起動側のシーケンス制御部に接続され、前記起動側および被起動側の通信回線間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを前記起動側のシーケンス制御部と送受信する起動側のパケット中継部と、
    前記起動側のパケット中継部およびシーケンス制御部間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する起動側のパケット格納部と、を備え、
    前記被起動側の認証ユニットは、
    前記被起動側の通信回線が接続され、前記被起動側の通信回線と通信を行う被起動側の回線入出力部と、
    前記被起動側の通信端末装置が接続され、前記被起動側の通信端末装置と通信を行う被起動側の端末入出力部と、
    前記起動側および被起動側の通信回線間で実行される3ウェイハンドシェイクのシーケンスを制御するとともに、前記起動側の通信回線の認証を行う被起動側のシーケンス制御部と、
    前記被起動側の回線入出力部および端末入出力部を接続するバスに設けられるとともに、前記被起動側のシーケンス制御部に接続され、前記起動側および被起動側の通信回線間で送受信される3ウェイハンドシェイクのパケット以外のパケットは中継する一方、当該3ウェイハンドシェイクのパケットを前記被起動側のシーケンス制御部と送受信する被起動側のパケット中継部と、
    前記起動側のパケット中継部およびシーケンス制御部間で送受信される前記3ウェイハンドシェイクのパケットのデータを保存する被起動側のパケット格納部と、を備え、
    (i)前記起動側の通信端末装置から前記被起動側の通信端末装置に対して発信された第1回目の3ウェイハンドシェイクのSYNパケットが、前記起動側の認証ユニットを中継して前記起動側の通信回線に送出された後、前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信されたとき、前記SYNパケットが前記被起動側の認証ユニットを中継して前記被起動側の通信端末装置に受信され、
    (ii)前記SYNパケットの応答として前記被起動側の通信端末装置から発信された前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットが、前記被起動側の認証ユニットを中継して前記被起動側の通信回線に送出された後、前記起動側の通信回線に着信し、前記起動側の認証ユニットに保存され、
    (iii)前記SYN、ACKパケットの応答として前記起動側の通信端末装置の代わりに前記起動側の認証ユニットから発信された前記第1回目の3ウェイハンドシェイクのACKパケットが、前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信され、それによって、前記起動側および被起動側の通信回線間で前記第1回目の3ウェイハンドシェイクによる接続が確立されたとき、前記起動側および被起動側の通信端末装置間でデータ通信は行われずに当該接続が切断され、
    (iv)前記切断後の所定時間内に、前記被起動側の認証ユニットから前記起動側の通信回線に対して第2回目の3ウェイハンドシェイクのSYNパケットが発信され、
    (v)前記SYNパケットが前記起動側の通信回線に着信し、前記起動側の認証ユニットに受信されたとき、前記起動側の認証ユニットのシーケンス制御部において、前記SYNパケットの示す識別番号が前記第1回目の3ウェイハンドシェイクによる接続時に起動された通信回線の識別番号に一致し、かつ前記着信が前記切断後の所定時間内になされたと判定された場合、前記被起動側の通信回線は正当なものと認証されて、前記SYNパケットの応答として前記起動側の認証ユニットから、前記SYNパケットの送信があった通信回線に対して前記第2回目の3ウェイハンドシェイクのSYN、ACKパケットが発信され、
    (vi)前記SYN、ACKパケットが前記被起動側の通信回線に着信し、前記被起動側の認証ユニットに受信されたとき、前記被起動側の認証ユニットにおいて前記起動側の通信回線は正当なものと認証されて、前記SYN、ACKパケットの応答として前記被起動側の認証ユニットから前記SYN、ACKパケットの送信があった通信回線に対して前記第2回目の3ウェイハンドシェイクのACKパケットが発信され、
    (vii)前記ACKパケットが前記起動側の認証ユニットに受信されたとき、前記起動側の認証ユニットに保存された前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットが前記起動側の通信端末装置に送信され、
    (viii)前記SYN、ACKパケットの応答として前記起動側の通信端末装置から前記起動側の認証ユニットに対する前記第1回目の3ウェイハンドシェイクのACKパケットが発信され、
    (ix)前記第1回目の3ウェイハンドシェイクのSYN、ACKパケットの応答としてのACKパケットが前記被起動側の認証ユニットから前記被起動側の通信端末装置に発信され、それによって、前記起動側および被起動側の通信回線間で接続が再確立され、前記起動側および被起動側の通信端末装置間でデータ通信がなされるものであることを特徴とするシステム。
JP2018009018A 2018-01-23 2018-01-23 Ip網における通信回線の相互認証システム Active JP6472550B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018009018A JP6472550B1 (ja) 2018-01-23 2018-01-23 Ip網における通信回線の相互認証システム
US16/961,295 US11146550B2 (en) 2018-01-23 2018-10-16 Communication line mutual authentication system in IP network
CN201880086620.8A CN111615814B (zh) 2018-01-23 2018-10-16 Ip网中的通信线路的相互认证系统
PCT/JP2018/038522 WO2019146182A1 (ja) 2018-01-23 2018-10-16 Ip網における通信回線の相互認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018009018A JP6472550B1 (ja) 2018-01-23 2018-01-23 Ip網における通信回線の相互認証システム

Publications (2)

Publication Number Publication Date
JP6472550B1 JP6472550B1 (ja) 2019-02-20
JP2019129379A true JP2019129379A (ja) 2019-08-01

Family

ID=65442988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018009018A Active JP6472550B1 (ja) 2018-01-23 2018-01-23 Ip網における通信回線の相互認証システム

Country Status (4)

Country Link
US (1) US11146550B2 (ja)
JP (1) JP6472550B1 (ja)
CN (1) CN111615814B (ja)
WO (1) WO2019146182A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220277089A1 (en) * 2019-09-02 2022-09-01 Grabtaxi Holdings Pte. Ltd. Communications server apparatus and method for determination of an abstention attack
US11621927B2 (en) * 2020-11-23 2023-04-04 Mellanox Technologies, Ltd. Authentication and data lane control

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316666A (ja) * 2002-04-19 2003-11-07 Sony Computer Entertainment Inc スタックのセッション数検証方法、コンピュータに実行させるためのスタックのセッション数検証プログラム、コンピュータに実行させるためのスタックのセッション数検証プログラムを記録したコンピュータ読み取り可能な記録媒体、スタックのセッション数検証システム
US7979694B2 (en) * 2003-03-03 2011-07-12 Cisco Technology, Inc. Using TCP to authenticate IP source addresses
JP4183664B2 (ja) 2003-09-25 2008-11-19 株式会社東芝 認証方法、サーバ計算機、クライアント計算機、および、プログラム
JP2005193590A (ja) 2004-01-09 2005-07-21 Canon Inc 印刷装置
US20060029000A1 (en) * 2004-05-14 2006-02-09 International Business Machines Corporation Connection establishment in a proxy server environment
JP2008205520A (ja) * 2005-05-31 2008-09-04 Pioneer Electronic Corp データ転送方法、転送指示用通信端末装置、転送制御用通信端末装置、転送指示用プログラムおよび転送制御用プログラム
CN1741473A (zh) * 2005-09-05 2006-03-01 北京启明星辰信息技术有限公司 一种网络数据包有效性判定方法及系统
JP2007074498A (ja) * 2005-09-08 2007-03-22 Oki Electric Ind Co Ltd メールサービスシステム
US7743160B2 (en) * 2007-03-29 2010-06-22 Blue Coat Systems, Inc. System and method of delaying connection acceptance to support connection request processing at layer-7
WO2009019925A1 (ja) * 2007-08-09 2009-02-12 Nippon Telegraph And Telephone Corporation 通信方法、中継サーバ装置、プログラム及び記録媒体
CN103475706B (zh) * 2013-09-09 2016-06-29 中国科学技术大学苏州研究院 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法
CN103546475A (zh) * 2013-10-29 2014-01-29 冯丽娟 网络通信主体确认方法及系统
CN104683293A (zh) * 2013-11-27 2015-06-03 杭州迪普科技有限公司 一种基于逻辑器件的syn攻击防护方法
JP5766780B2 (ja) 2013-12-27 2015-08-19 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法
JP2015170220A (ja) 2014-03-07 2015-09-28 株式会社日立システムズ 機器認証方法および機器認証システム
CN105634660B (zh) * 2014-07-16 2019-04-09 阿里巴巴集团控股有限公司 数据包检测方法及系统
CN106453419A (zh) * 2016-12-07 2017-02-22 东软集团股份有限公司 识别源ip地址合法性、网络攻击防御的方法及装置
CN110178339B (zh) * 2017-01-11 2022-04-01 甲贺电子株式会社 数据通信方法

Also Published As

Publication number Publication date
US11146550B2 (en) 2021-10-12
US20210084037A1 (en) 2021-03-18
CN111615814A (zh) 2020-09-01
WO2019146182A1 (ja) 2019-08-01
CN111615814B (zh) 2022-03-04
JP6472550B1 (ja) 2019-02-20

Similar Documents

Publication Publication Date Title
US11134064B2 (en) Network guard unit for industrial embedded system and guard method
CN108923927B (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
US6115376A (en) Medium access control address authentication
US8468347B2 (en) Secure network communications
JP5068495B2 (ja) 分散型認証機能
US7480933B2 (en) Method and apparatus for ensuring address information of a wireless terminal device in communications network
CN105635084B (zh) 终端认证装置及方法
US20150334566A1 (en) Authenticating Public Land Mobile Networks to Mobile Stations
EP3711274B1 (en) Message queuing telemetry transport (mqtt) data transmission method, apparatus, and system
CN107277058B (zh) 一种基于bfd协议的接口认证方法及系统
CN104717205A (zh) 基于报文重构的工控防火墙控制方法
WO2017012142A1 (zh) 一种双连接安全通讯的方法及装置
US11431707B2 (en) Method, device and server for the secure distribution of a configuration to a terminal
CN101197828B (zh) 一种安全arp的实现方法及网络设备
WO2019146182A1 (ja) Ip網における通信回線の相互認証システム
JP2005099980A (ja) サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
US20100131762A1 (en) Secured communication method for wireless mesh network
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
CN100428748C (zh) 一种基于双重身份的多方通信方法
JP6272575B1 (ja) データ通信方法
JP6267462B2 (ja) 接続制御装置、接続制御方法、及びプログラム
WO2018131176A1 (ja) データ通信方法
JP6847488B1 (ja) Ip通信における認証方法
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
Bicakci et al. Pushing the limits of address based authentication: how to avoid MAC address spoofing in wireless LANs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181005

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181005

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190122

R150 Certificate of patent or registration of utility model

Ref document number: 6472550

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150