JP2021036645A - 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム - Google Patents

通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム Download PDF

Info

Publication number
JP2021036645A
JP2021036645A JP2019158004A JP2019158004A JP2021036645A JP 2021036645 A JP2021036645 A JP 2021036645A JP 2019158004 A JP2019158004 A JP 2019158004A JP 2019158004 A JP2019158004 A JP 2019158004A JP 2021036645 A JP2021036645 A JP 2021036645A
Authority
JP
Japan
Prior art keywords
data
communication node
validity
communication
work
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019158004A
Other languages
English (en)
Other versions
JP7347019B2 (ja
Inventor
浩志 中石
Hiroshi Nakaishi
浩志 中石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2019158004A priority Critical patent/JP7347019B2/ja
Priority to US17/000,901 priority patent/US11601422B2/en
Publication of JP2021036645A publication Critical patent/JP2021036645A/ja
Application granted granted Critical
Publication of JP7347019B2 publication Critical patent/JP7347019B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Psychiatry (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Animal Behavior & Ethology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】マルチホップネットワークを利用する情報システムのセキュリティの向上。【解決手段】通信ノードは、マルチホップネットワークを介して通信する機器間のデータをマルチホップ方式で中継する通信部と、前記中継したデータのうち、所定の種類のデータを記録する記録部と、前記所定の種類のデータと、前記記録部に記録された過去のデータとを照合し、前記機器の正当性を確認する確認部と、所定の出力先に対し、前記機器の正当性の確認結果を出力する出力部と、を備える。【選択図】図1

Description

本発明は、通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラムに関する。
無線LAN(Local Area Network)のアクセスポイントの電波が届かず、また、無線通信網のサービスを受けられない場所においても、ネットワークを利用したいという需要がある。こうしたケースでは、マルチホップ機能を備えた無線LANアクセスポイント(いわゆる「親機」)を用いることで、既存LANに接続可能な範囲を拡張できる。
特許文献1に、MAC(Media Access Control)アドレスまたは識別アドレスを偽装した不正な通信端末によるなりすましを防止する事ができるという無線中継システムが開示されている。同文献には、マルチホップ式に中継する複数の無線中継装置3と、無線中継装置3に接続された通信端末2と、通信端末2が指定する通信先である買い物サーバ7との間で通信データを中継するゲートウェイ装置1とからなる無線中継システムが開示されている。そして、無線中継装置3は、通信端末2から送信した代行認証要求コマンドを受信すると、ゲートウェイ装置1が受信するまでに経由した経路情報と、予めゲートウェイ装置1に格納されている経路情報とを照合することで通信端末2の認証を行う。
特許文献2に、認証のセキュリティ、認証の精度を向上させることに寄与する認証装置が開示されている。具体的には、この認証装置は、互いに異なる認証方式による識別情報を取得する複数の情報取得部と、前記情報取得部による認証方式と照合情報の組を1つの認証要素とし、前記認証要素の組み合わせと順序からなる、認証シーケンス情報を記憶する記憶部と、を備える。そして、この認証装置は、前記認証要素の組み合わせと順序に基づいて、被認証者を認証する。
特開2013−201481号公報 特開2017−151759号公報
以下の分析は、本発明者によって与えられたものである。マルチホップ機能を備えた無線LANアクセスポイントを用いてマルチホップネットワークを構築した環境では、ある機器から通信先の機器に送信されたデータは、複数のノードを中継して返信される。このため、データの偽造、いわゆるなりすましが行われる可能性がある。
また、マルチホップネットワークにおけるセキュリティの脆弱性は、親機よりも上流側のネットワークに対しても脅威となりうる。
本発明は、マルチホップネットワークを利用する情報システムのセキュリティの向上に貢献できる通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラムを提供することを目的とする。
第1の視点によれば、マルチホップネットワークを介して通信する機器間のデータをマルチホップ方式で中継する通信部と、前記中継したデータのうち、所定の種類のデータを記録する記録部と、前記所定の種類のデータと、前記記録部に記録された過去のデータとを照合し、前記機器の正当性を確認する確認部と、所定の出力先に対し、前記機器の正当性の確認結果を出力する出力部と、を備えた通信ノードが提供される。
第2の視点によれば、上記した通信ノードを含んで構成されたマルチホップネットワークが提供される。
第3の視点によれば、マルチホップネットワークを介して通信する機器間のデータをマルチホップ方式で中継する通信ノードが、前記中継したデータのうち、所定の種類のデータを記録し、前記所定の種類のデータと、前記記録部に記録された過去のデータとを照合し、前記機器の正当性を確認し、所定の出力先に対し、前記機器の正当性の確認結果を出力する、機器の正当性確認方法が提供される。本方法は、マルチホップネットワークを介して通信する機器間のデータをマルチホップ方式で中継する通信ノードという、特定の機械に結びつけられている。
第4の視点によれば、マルチホップネットワークを介して通信する機器間のデータをマルチホップ方式で中継する通信ノードに搭載されたコンピュータに、前記中継したデータのうち、所定の種類のデータを記録する処理と、前記所定の種類のデータと、前記記録部に記録された過去のデータとを照合し、前記機器の正当性を確認する処理と、所定の出力先に対し、前記機器の正当性の確認結果を出力する処理と、を実行させるプログラムが提供される。このプログラムは、コンピュータ装置に入力装置又は外部から通信インターフェースを介して入力され、記憶装置に記憶されて、プロセッサを所定のステップないし処理に従って駆動させる。また、このプログラムは、必要に応じ中間状態を含めその処理結果を段階毎に表示装置を介して表示することができ、あるいは通信インターフェースを介して、外部と通信することができる。そのためのコンピュータ装置は、一例として、典型的には互いにバスによって接続可能なプロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。
本発明によれば、マルチホップネットワークを利用する情報システムのセキュリティの向上に貢献することが可能となる。
本発明の一実施形態の構成を示す図である。 本発明の一実施形態の動作を説明するための図である。 本発明の一実施形態の動作を説明するための別の図である。 本発明の第1の実施形態の構成を示す図である。 本発明の第1の実施形態のマルチホップネットワークを構成する通信ゲートウェイ(親機)及び通信ノードの構成を示す機能ブロック図である。 本発明の第1の実施形態のロギングデータの一例を示す図である。 本発明の第1の実施形態の動作(データ学習)を示す図である。 本発明の第1の実施形態の動作(運用時−操作ジェスチャー検証)を示す図である。 本発明の第1の実施形態の動作(運用時−作業活用データ検証)を示す図である。 本発明の第1の実施形態の動作(運用時−作業成果データ検証)を示す図である。 本発明の第2の実施形態の構成と動作を説明するための図である。 本発明の通信ノードに搭載されたコンピュータの構成を示す図である。
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。このプログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。また、このコンピュータ装置は、通信インターフェースを介して装置内又は外部の機器(コンピュータを含む)と、有線、無線を問わず、通信可能に構成される。また、図中の各ブロックの入出力の接続点には、ポート乃至インターフェースがあるが図示省略する。また、以下の説明において、「A及び/又はB」は、A又はB、又はA及びBという意味で用いる。
本発明は、その一実施形態において、図1に示すように、通信部11と、記録部12と、確認部13と、出力部14と、を備えた通信ノード10Aにて実現できる。以下の説明では、通信ノード10Aは、既設ネットワーク(既設NW)20に配置されたマルチホップネットワークの親機に対し、子機として動作する機器であるものとして説明する。通信ノード10Aは、他の通信ノード10Bと連携して、既設ネットワーク(既設NW)20に接続された機器(図示省略)と、通信ノード10Bに接続された機器(端末30)間のデータを中継する。
より具体的には、通信部11は、マルチホップネットワークを介して通信する機器間のデータをマルチホップ方式で中継する。記録部12は、前記中継したデータのうち、所定の種類のデータを記録する。所定の種類のデータとしては、ユーザの癖や挙動、あるいは、攻撃の対象となりやすいデータ等のうち、なりすまし等を検出可能な種類のデータが選択される。
確認部13は、前記所定の種類のデータと、前記記録部に記録された過去のデータとを照合し、前記機器の正当性を確認する。出力部14は、所定の出力先に対し、前記機器の正当性の確認結果を出力する。ここで、「機器の正当性の確認」とは、機器そのものの正当性に加えて、適切な権限を持ったユーザ(作業員等)が当該機器を使用している状態を確認するものである。
図2は、前記所定の種類のデータとして、端末30にて撮影されたジェスチャーデータを用いた場合の動作を表した図である。端末30のユーザーが、ジェスチャーを撮影し、ジェスチャーデータG1として通信ノード10Bに送ると、通信ノード10Bは、通信ノード10AにジェスチャーデータG1を転送する。
前記ジェスチャーデータG1を受信した通信ノード10Aは、ジェスチャーデータG1を既設NW20側に中継するとともに、記録部12にてジェスチャーデータG1を記録(ロギング)する。
さらに、確認部13は、記録部12に記録された直近のジェスチャーデータG1と、前回、端末30から送られたジェスチャーデータG0とを照合し、端末30の正当性を確認する。例えば、ここで、ユーザーの親指を立てるジェスチャーが前回記録したものと異なる場合、確認部13は、端末30の正当性を確認できないものと判定する。この場合、出力部14は、所定の出力先に対し、端末30の正当性の確認結果(なりすましの可能性あり)を出力する。
もちろん、確認部13が、端末30の正当性を確認できた場合も、出力部14は、所定の出力先に対し、前記機器の正当性の確認結果(なりすましの可能性なし)を出力するようにしてもよい。
図3は、前記所定の種類のデータとして、既設NW20側からスマートグラス40に宛てて送信されたAR(Augmented Reality)データを用いた場合の動作を表した図である。既設NW20側の機器(例えば、ARを用いた作業指示サーバ)が、ARデータAR1として通信ノード10Aに送ると、通信ノード10A、通信ノード10BにARデータAR1を転送する。
前記ARデータAR1を受信した通信ノード10Bは、ARデータAR1をスマートグラス40側に送信する。
上記の過程において、通信ノード10Aの記録部12は、ARデータAR1を記録(ロギング)する。通信ノード10Aの確認部13は、記録部12に記録された直近のARデータAR1と、前回、既設NW20から送られたARデータAR0とを照合し、既設NW20側の機器(例えば、VRを用いた作業指示サーバ)の正当性を確認する。例えば、ここで、ARデータAR1に含まれる特定の情報(例えば、AR中の図形)が前回記録したものと異なる場合、確認部13は、既設NW20側の機器の正当性を確認できないものと判定する。この場合、出力部14は、所定の出力先に対し、既設NW20側の機器の正当性の確認結果(なりすましの可能性あり)を出力する。
もちろん、確認部13が、既設NW20側の機器の正当性を確認できた場合も、出力部14は、所定の出力先に対し、既設NW20側の機器の正当性の確認結果(なりすましの可能性なし)を出力するようにしてもよい。
以上のように、本実施形態によれば、通常の機器間で行われる認証処理に加え、マルチホップネットワーク側で記録したデータを用いた認証を追加し、マルチホップネットワークのセキュリティを向上させることが可能となる。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図4は、本発明の第1の実施形態の構成を示す図である。図4を参照すると、上位サーバ610及び表示装置620が設置された事務所と、基地局500と、通信ゲートウェイ(親機)110を用いて構成されたマルチホップネットワークと、が接続された構成が示されている。
マルチホップネットワークは、通信ゲートウェイ(親機)110及び複数の通信ノード(子機)120によって構成され、基地局500の電波の届かない場所にあるデバイス800に対し上位サーバ610への接続環境を提供する。このようなマルチホップネットワークの構成機器としては、マルチホップ中継機能を備えた無線LAN(Local Area Network)アクセスポイントを用いることもできる。いずれの場合も、プラント、建屋内、導水路、導管、下水道管等の基地局や無線LANアクセスポイントの電波が届かないエリアでネットワークへの接続環境を提供することが可能となる。
基地局500は、3G、LTE(Long Term Evolution)、5G等に対応する移動体通信事業者の基地局である。
上位サーバ610は、インターネット等を介して、基地局500及びマルチホップネットワーク経由で、デバイス800に「作業活用データ」と呼ばれる作業支援情報(「作業指示用のデータ」に相当)を送信する機器である。表示装置620は、前記デバイスのなりすまし検出時に、メッセージの表示先として使用される機器の一つである。本実施形態では、作業活用データは、作業員700の作業を支援するVR(Virtual Reality)、AR、MR(Mixed Reality)を用いて作成された情報であるものとして説明する。
デバイス800は、スマートグラスに代表されるウェアラブル端末やスマートフォン等の端末である。デバイス800は、マルチホップネットワークを介して、上位サーバ610にログインし、ジェスチャーで操作を行うことで、上位サーバ610から作業活用データを取得し、表示可能となっている。なお、本実施形態では、作業活用データは、VR、AR、MRといった方法で表示されるものとする。もちろん、VR、AR、MRを用いずに、デバイスの表示装置やスピーカーから「作業活用データ」をテキストや音声で出力する態様も採用可能である。
図5は、マルチホップネットワークを構成する通信ゲートウェイ(親機)及び通信ノードの構成を示す機能ブロック図である。図5を参照すると、通信ゲートウェイ(親機)110は、通信部111、記録部112、確認部113及び出力部114を備えている。
通信部111は、上位サーバ610とデバイス800間のデータをマルチホップ方式で中継する。
記録部112は、前記中継したデータのうち、所定の種類のデータを記録する。以下、この記録したデータをロギングデータという。本実施形態では、デバイス800で撮影され、上位サーバ610側に送信される操作ジェスチャー(「機器操作用のジェスチャーデータ」に相当)と、上位サーバ610からデバイス800側に送信される作業活用データを記録の対象とする。また、記録部112は、上記データの記録に加えて、所定の種類のデータについて、その経路データを「ルートタグデータ」(転送経路情報)として記録する。本実施形態では、記録部112は、作業員700が作業完了後に上位サーバ610に送る作業成果データの経路データを記録する。
図6は、記録部112に保持されているロギングデータの一例を示す図である。図6の上段は、利用者IDと、上位サーバ610を特定するためのシステムIDと、利用年月日時と、ロギングデータ(操作ジェスチャーデータ)とを対応付けて格納するテーブルが示されている。図6の下段は、システムIDと、利用者IDと、利用年月日時と、ロギングデータ(作業活用データ)とを対応付けて格納するテーブルが示されている。利用者IDは、デバイス800を特定するための情報として使用される作業員(利用者)のIDである。システムIDは、上位サーバ610を特定するための情報として使用されるサーバのIDである。利用年月日時は、ロギングを行った日時であり、ロギングデータとしては、操作ジェスチャーや作業活用データの特徴データが格納される。
確認部113は、直近のロギングデータと、過去のロギングデータとを照合し、有意な差異が認められるか否かにより、機器の正当性を確認する。例えば、デバイス800が上位サーバ610に送った操作ジェスチャーに表れた手指の動き、手指の色や形、背景等が、過去の操作ジェスチャーと有意な差異がある場合、なりすましの可能性ありと判定することができる。ここで、操作ジェスチャーにおける有意な差異とは、手指の動きの速さや傾き等に表れる作業者の癖に起因するものや、手指の色や形、背景の違いなどから、本人が行った操作ジェスチャーでない可能性があると判断される差異を設定すればよい。
同様に、上位サーバ610がデバイス800に送った作業活用データも、VR、AR、MRに表れた画像の動きや、図形要素の形、色等が過去の作業活用データと有意な差異がある場合、なりすましの可能性ありと判定することができる。ここで、作業活用データにおける有意な差異とは、ARで作業者の視野範囲に合成されるデジタル映像そのものの差異や、デジタル映像と併せて出力されるテキストや音声の違いなどから、上位サーバ610が送信した作業活用データでない可能性があると判断される差異を設定すればよい。
また、確認部113は、作業成果データのルートタグデータと、該当するデバイス800の過去の作業成果データのルートタグデータとが一致するか否かにより機器の正当性を確認する。例えば、デバイス800が、本来の作業位置と異なる経路で作業成果データを送信してきた場合、なりすましの可能性ありと判定する。
出力部114は、上記確認部113による正当性確認の結果、異常が認められた場合に、所定の出力先装置に対し、メッセージを送信する(上記出力部14に相当)。本実施形態では、出力部114は、機器の正当性の確認結果を上位サーバ610に接続された表示装置620のほか、作業者の上司や監督者であるシステム管理者1、2が保持する端末に、メッセージを送信する。メッセージの具体的な内容については、後の動作の説明と併せて説明する。
通信ノード(子機)120は、通信部121、記録部122、確認部123及び出力部124を備えている。通信ノード(子機)120の通信部121、記録部122、確認部123及び出力部124は、それぞれ通信ゲートウェイ(親機)110の通信部111、記録部112、確認部113及び出力部114と同等であるので、説明を省略する。従って、通信ゲートウェイ(親機)110及び複数の通信ノード(子機)120が、上記した通信ノードに相当する。
続いて、本実施形態の動作について図面を参照して詳細に説明する。図7は、本実施形態のマルチホップネットワークの運用開始前に行われるデータ学習処理の流れを表したシーケンス図である。以下の説明では、デバイス800がn台目の子機(子機n)に接続し、上位サーバ610にアクセスする例を挙げて説明する。
図7を参照すると、まず、デバイス800においてシステム利用入力が行われる(ステップS001)。ここでは、利用者ID、システムID、システムデータID、利用年月日時及び操作ジェスチャーデータの入力が行われるものとする。ここで、システムデータIDとは、上位サーバ610から提供を受けるデータを特定するためのIDであり、例えば、地下鉄XX駅(仮称)構内工事 第1期基礎工3日目、YY発電所建屋工事 外構(東側)工事2日目といったデータ(コンテンツ)を特定するためのIDが設定される。
システム利用入力で入力を受け付けたデバイス800は、利用者ID、システムID、システムデータID、利用年月日時、操作ジェスチャーデータを上位サーバ610に送信する(ステップS002)。
上位サーバ610は、利用者IDで利用者を特定した上で、操作ジェスチャーデータによる認証を行う(ステップS003)。ここでの認証は、予め登録された作業員700の操作ジェスチャーと、操作ジェスチャーデータとの類似率を計算し、所定のスコア以上である場合に、認証成功とするといった認証方法を用いることができる。
上記システム利用入力で入力を受け付けたデータの中継を行った通信ゲートウェイ(以下、通信GW)110及び通信ノードは、それぞれ中継したデータをロギングする(ステップS004、図6参照)。なお、図7において、通信ノード(子機1)におけるロギング処理は省略されている。すべての通信ノードが、ロギングする必要はなく、一部の通信ノードにおけるロギング処理を省略することができる。
一方、本実施形態の上位サーバ610は、操作ジェスチャーデータの過去データを保持している場合、過去データとの一致不一致を確認する(ステップS005)。
前記確認の結果、操作ジェスチャーデータが過去データと不一致であった場合、上位サーバ610は、デバイス800に対し、暗号付き操作ジェスチャー変更指示を送信する(ステップS007)。暗号付き操作ジェスチャー変更指示とは、事前に定めた暗号(パスワード)の入力を条件に操作ジェスチャーの変更指示を閲覧できるようにしたメッセージである。従って、学習段階において、デバイス800のなりすましが行われている場合、操作ジェスチャーの変更内容を閲覧することができないため、不正なユーザーの登録を抑止することが可能となっている。
暗号(パスワード)の入力に成功するとデバイス800において、操作ジェスチャーの変更指示の表示が行われる(ステップS008)。前記操作ジェスチャーの変更指示を閲覧した作業員700は、ステップS001に戻って再度、システム利用入力を行なう(ステップS001)。
ステップS006で、操作ジェスチャーデータが過去データと一致した場合、上位サーバ610は、デバイス800に対し、システムへのログインが完了したことを示すシステムログインメッセージを送信する(ステップS009)。
上記システムログインメッセージの中継を行った通信GW110及び通信ノード120は、それぞれデバイス800がログインに成功したことを認識する(ステップS010、ログイン認識)。次に、通信GW110及び通信ノード120は、ステップS004でロギングしたデータを学習する(ステップS011)。さらに、通信GW110及び通信ノード120は、操作ジェスチャーデータの認識を行い、必要があれば、操作ジェスチャーデータに対応する処理を行う(ステップS012)。
前記システムログインメッセージを受信したデバイス800は、上位サーバ610に対し、作業活用データのダウンロードを要求する(ステップS013)。前記作業活用データのダウンロード要求を受けた上位サーバ610は、デバイス800に対し、作業活用データを送信する(ステップS014;作業活用データダウンロード)。
上記作業活用データの中継を行った通信GW110及び通信ノード120は、それぞれ作業活用データのロギングを行う(ステップS015)。
以上により、デバイス800の正当性確認に必要な学習データ(過去データ)の蓄積が行われる。
図8は、上記データ学習処理の後に、実運用が始まった際の、各装置による操作ジェスチャーの検証動作の一例を示す図である。図8を参照すると、まず、デバイス800においてシステム利用入力が行われる(ステップS101)。ここでのシステム利用入力は、図7で説明したステップS001と同様である。
システム利用入力で入力を受け付けたデバイス800は、利用者ID、システムID、システムデータID、利用年月日時、操作ジェスチャーデータを上位サーバ610に宛てて送信する(ステップS102)。
上記システム利用入力で入力を受け付けたデータの中継を行った通信GW110及び通信ノードは、操作ジェスチャーデータを含むデータを受信した場合、それぞれ中継したデータをロギングする(ステップS103、図6参照)。
次に、通信GW110及び通信ノード120は、それぞれ過去にロギングしたデータと、ステップS102で受信したデータとを比較し、一致不一致を確認する(ステップS104)。通信ノード120は、確認の結果を、通信GW110に送信する。
通信GW110は、通信GW110と通信ノード120の少なくとも一方で操作ジェスチャーデータが過去データと不一致であった場合、システム管理者1、2の端末に対し、システム利用不正アラームを送信する(ステップS107、S108)。ここで、システム管理者1としては、上位サーバ610が設置されている事務所の管理者が想定される。また、システム管理者2としては、作業員700の管理者が想定される。システム利用不正アラームは、デバイス800において「なりすまし」が行われている可能性を伝えるものであればよく、SMS(Short Message Service)、メール、音声通話等、適当な形態を採ることができる。
通信GW110は、システム管理者1、2の端末に対するシステム利用不正アラームの送信後、デバイス800に対して、操作ジェスチャーメッセージを送信する(ステップS109、S110)。この操作ジェスチャーメッセージは、操作ジェスチャーに問題があったことを伝える内容であればよく、詳しい判定結果を伝える必要はない。操作ジェスチャーメッセージを受信したデバイス800は、操作ジェスチャーメッセージを表示する。ここで、作業員700が真正の作業員であれば、いつもと異なるジェスチャーをしたことに気づき、再度、システム利用入力を行なうことになる。一方、作業員700が非真正の作業員である場合、いつもと異なるジェスチャーをしたことに気づいても、ジェスチャーのどの部分に問題があったのかわからないため、再度、システム利用入力を行っても、ログインに成功することはない。
一方、ステップS106で、操作ジェスチャーデータが過去データと一致した場合、通信GW110は、上位サーバ610に対し、システム利用入力データを転送する(ステップS112)。以降、システム利用入力データを用いたシステムログイン手順が行われる(ステップS113;システム利用開始)。具体的には、ステップS003と同様に、上位サーバ610が、利用者IDで利用者を特定した上で、操作ジェスチャーデータによる認証を行う。
以上のように、本実施形態によれば、システム利用開始時にデバイス800から上位サーバに送られる操作ジェスチャーデータを用いてなりすましの検出を行うことが可能となる。また、この判定は、上位サーバ610における操作ジェスチャーデータと異なる観点で行われ、問題があれば、上位サーバ610に対するシステム利用入力データの送信も抑止されるため、上位サーバ610に対するDoS(Deny of Service)攻撃対策としても有効である。また、通信GW110と通信ノード120において異なる観点で操作ジェスチャーデータ等の判定が行われてもよい。例えば、通信ノード120は、通信GW110との比較において、メモリやプロセッサの処理能力が落ちるため、通信GW110よりも簡略化した内容の判定を行うようにしてもよい。なお、図7の例では、通信GW110と通信ノード120の双方で、操作ジェスチャーデータの過去データとの一致不一致を判定しているが、これらの双方で一致不一致を判定しなくてもよい。例えば、通信GW110と通信ノード120のいずれか一方で操作ジェスチャーデータの過去データとの一致不一致を判定する構成も採用可能である。
さらに本実施形態では、上位サーバ610側からデバイス800側に送られる作業活用データの検証を行う。図9は、上記システムログイン後の、各装置による作業活用データの検証動作の一例を示す図である。図9を参照すると、まず、デバイス800が、上位サーバ610に対し、作業活用データのダウンロード要求を行う(ステップS201)。前記ダウンロード要求を受けた上位サーバ610は、作業活用データのダウンロードに応じ、作業活用データを通信GW110に送信する(ステップS202)。
前記作業活用データの中継を行った通信GW110及び通信ノードは、作業活用データを受信した場合、それぞれ中継した作業活用データをロギングする(ステップS203、図6参照)。
次に、通信GW110及び通信ノード120は、それぞれ過去にロギングしたデータと、ステップS202で受信したデータとを比較し、一致不一致を確認する(ステップS204)。なお、ステップS204の確認において、それぞれのデータに付されているシーケンス番号があれば、その整合性を検証してもよい。例えば、過去にロギングしたデータに対し、ステップS202で受信したデータの方が、若い(時間的に古い)シーケンス番号が付されている場合、作業活用データの不正が疑われる。通信ノード120は、確認の結果を、通信GW110に送信する。
通信GW110は、通信GW110と通信ノード120の少なくとも一方で作業活用データが過去データと不一致であった場合、システム管理者1、2の端末に対し、作業活用データ不正アラームを送信する(ステップS207、S208)。ここで、システム管理者1としては、上位サーバ610が設置されている事務所の管理者が想定される。また、システム管理者2としては、作業員700の管理者が想定される。作業活用データ不正アラームは、作業活用データの送信元が上位サーバ610でない可能性を伝えるものであればよく、SMS(Short Message Service)、メール、音声通話等、適当な形態を採ることができる。
通信GW110は、システム管理者1、2の端末に対する作業活用データ不正アラームの送信後、デバイス800に対して、作業中止指示アラームを送信する(ステップS209、S210)。この作業中止指示アラームは、作業活用データが上位サーバ610から送信されたものではない可能性があることを伝える内容であればよい。作業中止指示アラームを受信したデバイス800は、作業中止指示アラームを表示する。前記アラームを受け取った作業員700は、作業活用データによる作業を中止する。なお、すでに受け取った作業活用データにより、作業を開始していた場合において、ある時点から、この作業中止指示アラームを受け取った場合も、途中でなりすましが行われた可能性を示しているので、作業活用データによる作業を中止することが好ましい。
一方、ステップS206で、作業活用データが過去データと一致した場合、通信GW110は、デバイス800に対し、作業活用データを転送する(ステップS212)。デバイス800は、作業活用データを受信するとデータ受信メッセージを表示し(ステップS213)、作業員700による作業活用データの操作を待つ。以降、同様の手順で、作業活用データのダウンロード要求と、過去データとの照合によるなりすましの有無の判定が行われた後、デバイスに作業活用データが送られる(ステップS214;システム通常運用手順)。
以上のように、本実施形態によれば、上位サーバ610からデバイス800に送られる作業活用データを用いてなりすましの検出を行うことが可能となる。例えば、悪意を持って作業員700に、間違った作業をさせようとして偽の作業活用データが送られた場合であっても、通信GW110と通信ノード120によって検出することが可能となる。とりわけ、デバイス800によっては、メモリや計算処理能力に制限がある場合が多い。また、デバイス800にそのリソースがあったとしても、なりすまし検出にリソースを割くことが適切でない場合は、多いと考えられる。本実施形態は、そのようなケースにおいてより有効にその効果を発揮することができる。
さらに本実施形態では、作業終了後に、デバイス800側から上位サーバ610側に送られる作業成果データの検証を行う。図10は、作業成果データの検証動作の一例を示す図である。図10を参照すると、まず、デバイス800が、上位サーバ610に対し、作業成果データのアップロード要求を行う(ステップS301)。前記アップロード要求を受けた上位サーバ610は、作業成果データのアップロードを許可するメッセージをデバイス800に送信する(ステップS302)。
前記作業成果データのアップロードを許可するメッセージの中継を行った通信GW110及び通信ノード120は、これらの上位サーバ610とデバイス800間のやり取りをロギングする(ステップS303)。
作業成果データのアップロードを許可するメッセージを受け取ったデバイス800は、作業成果データのアップロードを許可するメッセージを表示する(ステップS304)。前記メッセージを確認した作業員700が、作業成果データのアップロード操作を行うと、作業成果データのアップロードが開始される(ステップS305)。
作業成果データの中継を行った通信GW110及び通信ノード120は、それぞれ中継の際に、作業成果データにルートタグを付与し、記録する(ステップS306、S307)。このルートタグは、作業成果データの転送経路上の通信GW110及び通信ノード120がそれぞれ自身のIDをタグとして付加することで構成することができる。
次に、通信GW110は、それぞれ過去の作業成果データのルートタグと、今回の作業成果データのルートタグとを比較し、一致不一致を確認する(ステップS308)。
通信GW110は、前記確認の結果、作業成果データのルートタグが過去のルートタグと不一致であった場合、システム管理者1、2の端末に対し、作業成果データのルートタグ不一致アラートを送信する(ステップS309、S310)。ルートタグ不一致アラートの送信先は、作業活用データ不正アラームと同一でよい。ルートタグ不一致アラートは、作業成果データが適正でない位置から送信されていることを伝えるものであればよく、SMS(Short Message Service)、メール、音声通話等、適当な形態を採ることができる。
一方、ステップS308で、作業成果データのルートタグが過去データと一致した場合、通信GW110は、上位サーバ610に対し、作業成果データを転送する(ステップS311)。作業成果データを受け取った上位サーバ610は、デバイス800に対して、作業成果データのアップロードが完了したことを伝えるメッセージを送信する(ステップS312;作業成果データアップロード完了通知)。
前記作業成果データのアップロードが完了したことを伝えるメッセージの中継を行った通信GW110及び通信ノード120は、作業成果データその他の、上位サーバ610とデバイス800間のやり取りをロギングする(ステップS313)。
その後、上位サーバ610とデバイス800間で、システムログアウト完了手順が行われる(ステップS314)。
以上のように、本実施形態によれば、デバイス800から上位サーバ610に送られる作業成果データの不正な送信を検出することが可能となる。例えば、悪意を持って、通常と異なる位置から、作業成果データの送信が行われた場合、作業成果データが上位サーバ610に転送される前に、これを検知し、アラートを上げることが可能となる。
なお、上記した実施形態では、操作ジェスチャーデータ、作業活用データ、作業成果データをなりすまし検出の対象としているが、その他データについてもロギングし、過去のデータと比較することで、なりすまし等を検出することができる。
[第2の実施形態]
上記した第1の実施形態では、操作ジェスチャーデータと作業活用データについては、ロギングデータとの照合により、なりすましの検出(正当性確認)を行ったが、操作ジェスチャーデータと作業活用データについてもルートタグデータをその都度記録してもよい。このようにすることで、操作ジェスチャーデータと作業活用データについても。ロギングデータとルートタグデータとの双方を用いた、なりすまし検出(正当性確認)を行うことができる。
図11は、第2の実施形態の構成と動作を説明するための図である。第2の実施形態は、第1の実施形態と基本的な構成は同一であるので、以下、その相違点を中心に説明する。
図11の例では、通信GW110、通信ノード120aの2ヶ所でロギングデータとルートタグデータとの双方を用いた、なりすまし検出(正当性確認)を行っている。ここでのなりすましの検出(正当性確認)は、第1の実施形態における作業成果データの検証と同様に、デバイス800の位置(経路の始点)が適正でない位置から送信されているか否かの観点で行うことができる。また、図11の例では、通信ノード120bでは、なりすまし検出(正当性確認)が省略されている。即ち、通信ノード120bは、ロギングデータの記録もルートタグデータの記録も行わない。通信ノードの計算リソースが少ない場合、通信ノード120bのように、なりすまし検出(正当性確認)を省略してもよい。
また、図11の例では、通信ノード120cでは、ロギングデータを用いたなりすまし検出(正当性確認)を行っている。その理由は、通信ノード120cはマルチホップネットワークの端部(親機から離れた方向)に配置され、上り方向のデータについて、一定の長さを持つルートタグデータが取れない可能性が高いためである。
以上のように、通信GW110、通信ノード120の位置や性能に応じて、ルートタグデータを併用するか否かを変更(設定)できるようにすることもできる。
また、ルートタグデータを併用するか否かはマルチホップネットワークに求められるセキュリティの高低に応じて設定してもよい。例えば、マルチホップネットワークが、ゲストユーザの利用を認めている場合、高度なセキュリティ管理が必要でない場合もある。そのようなケースでは、通信GW110におけるなりすまし検出(正当性確認)を行い、通信ノード120のなりすまし検出(正当性確認)を省略することもできる。
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
また、上記した第1、第2の実施形態に示した手順は、通信GW110や通信ノード120に搭載されたコンピュータ(図12の9000)に、これらの装置としての機能を実現させるプログラムにより実現可能である。このようなコンピュータは、図12のCPU(Central Processing Unit)9010、通信インターフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図12のCPU9010にて、領域分割プログラムや位置推定プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。
即ち、上記した実施形態に示した通信GW110や通信ノード120の各部(処理手段、機能)は、これらの装置に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点による通信ノード参照)
[第2の形態]
上記した通信ノードにおいて、
一方の機器から他方の機器に送信する機器操作用のジェスチャーデータを、前記所定の種類のデータとして記録する構成を採ることができる。
[第3の形態]
上記した通信ノードにおいて、
前記確認部は、前記機器操作用のジェスチャーデータに表れたジェスチャーの特徴に有意な差異がある場合に、なりすましが行われていると判定する構成を採ることができる。
[第4の形態]
上記した通信ノードにおいて、
一方の機器から他方の機器に送信する作業指示用のデータを、前記所定の種類のデータとして記録する構成を採ることができる。
[第5の形態]
上記した通信ノードにおいて、
前記確認部は、前記作業指示用のデータに表れた作業指示に有意な差異がある場合に、なりすましが行われていると判定する構成を採ることができる。
[第6の形態]
上記した通信ノードにおいて、
前記記録部は、さらに、前記所定の種類のデータの転送経路情報(ルートタグデータ)を記録し、
前記確認部は、さらに、前記データの転送経路を確認することにより、前記機器の正当性を確認する構成を採ることができる。
[第7の形態]
上記した通信ノードにおいて、
他の通信ノードから前記機器の正当性の確認結果を受け取り、
前記確認部は、前記他の通信ノードにおける前記機器の正当性の確認結果も用いて、前記機器の正当性を確認する構成を採ることができる。
[第8の形態]
(上記第2の視点によるマルチホップネットワーク参照)
[第9の形態]
(上記第3の視点による機器の正当性確認方法参照)
[第10の形態]
(上記第4の視点によるプログラム参照)
なお、上記第8〜第10の形態は、第1の形態と同様に、第2〜第7の形態に展開することが可能である。
なお、上記の特許文献の各開示は、本書に引用をもって繰り込み記載されているものとし、必要に応じて本発明の基礎ないし一部として用いることが出来るものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。さらに、上記引用した文献の各開示事項は、必要に応じ、本発明の趣旨に則り、本発明の開示の一部として、その一部又は全部を、本書の記載事項と組み合わせて用いることも、本願の開示事項に含まれるものと、みなされる。
10A、10B 通信ノード
11、111、121 通信部
12、112、122 記録部
13、113、123 確認部
14、114、124 出力部
20 既設ネットワーク(既設NW)
30 端末
40 スマートグラス
110 通信ゲートウェイ(親機)
120、120a〜120c 通信ノード
610 上位サーバ
620 表示装置
500 基地局
700 作業員
800 デバイス
9000 コンピュータ
9010 CPU
9020 通信インターフェース
9030 メモリ
9040 補助記憶装置
G0、G1 ジェスチャーデータ
AR1、AR1 ARデータ

Claims (10)

  1. マルチホップネットワークを介して通信する機器間のデータをマルチホップ方式で中継する通信部と、
    前記中継したデータのうち、所定の種類のデータを記録する記録部と、
    前記所定の種類のデータと、前記記録部に記録された過去のデータとを照合し、前記機器の正当性を確認する確認部と、
    所定の出力先に対し、前記機器の正当性の確認結果を出力する出力部と、
    を備えた通信ノード。
  2. 前記所定の種類のデータは、一方の機器から他方の機器に送信する機器操作用のジェスチャーデータである請求項1の通信ノード。
  3. 前記確認部は、前記機器操作用のジェスチャーデータに表れたジェスチャの特徴に有意な差異がある場合に、なりすましが行われていると判定する請求項2の通信ノード。
  4. 前記所定の種類のデータは、一方の機器から他方の機器に送信する作業指示用のデータである請求項1から3いずれか一の通信ノード。
  5. 前記確認部は、前記作業指示用のデータに表れた作業指示に有意な差異がある場合に、なりすましが行われていると判定する請求項4の通信ノード。
  6. 前記記録部は、さらに、前記所定の種類のデータの転送経路情報を記録し、
    前記確認部は、さらに、前記データの転送経路を確認することにより、前記データの送信元の機器の正当性を確認する、
    請求項1から5いずれか一の通信ノード。
  7. 他の通信ノードから前記機器の正当性の確認結果を受け取り、
    前記確認部は、前記他の通信ノードにおける前記機器の正当性の確認結果も用いて、前記機器の正当性を確認する
    請求項1から6いずれか一の通信ノード。
  8. 請求項1から6いずれか一の通信ノードを含んで構成されたマルチホップネットワーク。
  9. 前記通信ノードの位置に応じて、前記確認部における前記機器の正当性の確認方法を変更可能である請求項8のマルチホップネットワーク。
  10. マルチホップネットワークを介して通信する機器間のデータをマルチホップ方式で中継する通信ノードが、
    前記中継したデータのうち、所定の種類のデータを記録し、
    前記所定の種類のデータと、記録した過去のデータとを照合し、前記機器の正当性を確認し、
    所定の出力先に対し、前記機器の正当性の確認結果を出力する、
    機器の正当性確認方法。
JP2019158004A 2019-08-30 2019-08-30 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム Active JP7347019B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019158004A JP7347019B2 (ja) 2019-08-30 2019-08-30 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム
US17/000,901 US11601422B2 (en) 2019-08-30 2020-08-24 Communication node, multi-hop network, equipment validity check method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019158004A JP7347019B2 (ja) 2019-08-30 2019-08-30 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2021036645A true JP2021036645A (ja) 2021-03-04
JP7347019B2 JP7347019B2 (ja) 2023-09-20

Family

ID=74680313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019158004A Active JP7347019B2 (ja) 2019-08-30 2019-08-30 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム

Country Status (2)

Country Link
US (1) US11601422B2 (ja)
JP (1) JP7347019B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2025082516A (ja) * 2023-11-17 2025-05-29 Vlightup株式会社 本人認証システム、及び、プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011160098A (ja) * 2010-01-29 2011-08-18 Oki Electric Industry Co Ltd 通信システム及び通信装置
JP2018055231A (ja) * 2016-09-27 2018-04-05 株式会社日立製作所 生体認証装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060088042A1 (en) * 2004-10-25 2006-04-27 Nimrod Borosh El Al. Method, system and devices for creating spontaneous electronic information propagation and retrieval
JP4561418B2 (ja) 2004-11-08 2010-10-13 沖電気工業株式会社 メッセージ認証方法、通信端末装置及びメッセージ認証システム
KR101145848B1 (ko) * 2006-11-29 2012-05-17 삼성전자주식회사 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드
JP5772674B2 (ja) 2012-03-23 2015-09-02 株式会社ナカヨ 個人認証機能を有する無線中継システム
JP6399605B2 (ja) 2016-02-25 2018-10-03 Necフィールディング株式会社 認証装置、認証方法及びプログラム
CN108521590B (zh) * 2018-04-10 2022-08-26 北京息通网络技术有限公司 一种防止虚假视频数据中继的方法与系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011160098A (ja) * 2010-01-29 2011-08-18 Oki Electric Industry Co Ltd 通信システム及び通信装置
JP2018055231A (ja) * 2016-09-27 2018-04-05 株式会社日立製作所 生体認証装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2025082516A (ja) * 2023-11-17 2025-05-29 Vlightup株式会社 本人認証システム、及び、プログラム

Also Published As

Publication number Publication date
JP7347019B2 (ja) 2023-09-20
US20210067510A1 (en) 2021-03-04
US11601422B2 (en) 2023-03-07

Similar Documents

Publication Publication Date Title
KR101281882B1 (ko) 피싱 방지를 위한 발신자 인증 방법 및 시스템
CN111742531B (zh) 简档信息共享
JP5311039B2 (ja) 通信システム及びその通信方法とそれらに用いられる装置及びプログラム
US8549593B2 (en) Network access control system and method
US11558844B2 (en) Method for registering a target device with a network
JP2019036091A (ja) 車両保安システム及び車両保安方法
CN106686754B (zh) 一种数据交互方法及数据交互系统
CN102143492A (zh) Vpn连接建立方法、移动终端、服务器
JPWO2019054372A1 (ja) データ転送システム及びデータ転送方法
JP2008146363A (ja) コンピュータネットワークにおける認証方法
JP6290044B2 (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
JP7347019B2 (ja) 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム
JP6184281B2 (ja) サーバ装置、登録方法、制御プログラム及び通信システム
CN115037549B (zh) 应用防护方法、装置及存储介质
KR100790496B1 (ko) 인증키를 이용한 이동통신 단말기 제어를 위한 인증 방법,시스템 및 기록매체
JP6005023B2 (ja) 通信機器設置支援装置、通信機器設置支援システム及びプログラム
KR100790495B1 (ko) 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체
JP6499733B2 (ja) トラフィック分析システム、トラフィック情報送信方法およびプログラム
WO2022017582A1 (en) Method and system for securing data communication in a computing environment
CN113094719A (zh) 访问控制方法、装置、设备
KR101542099B1 (ko) 무선네트워크 사용을 위한 sns 계정등록 및 접속인증방법
CN117353968A (zh) 视频监控方法及装置
JP2005293114A (ja) コンピュータネットワークにおける認証方法
JP2006209322A (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
JPH0954757A (ja) 情報処理装置、登録方法及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230821

R151 Written notification of patent or utility model registration

Ref document number: 7347019

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151