JP4976794B2 - 駅務システム及びセキュリティ通信方法 - Google Patents

駅務システム及びセキュリティ通信方法 Download PDF

Info

Publication number
JP4976794B2
JP4976794B2 JP2006253294A JP2006253294A JP4976794B2 JP 4976794 B2 JP4976794 B2 JP 4976794B2 JP 2006253294 A JP2006253294 A JP 2006253294A JP 2006253294 A JP2006253294 A JP 2006253294A JP 4976794 B2 JP4976794 B2 JP 4976794B2
Authority
JP
Japan
Prior art keywords
key
encrypted
data
station service
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006253294A
Other languages
English (en)
Other versions
JP2008078804A (ja
Inventor
稔 神戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006253294A priority Critical patent/JP4976794B2/ja
Publication of JP2008078804A publication Critical patent/JP2008078804A/ja
Application granted granted Critical
Publication of JP4976794B2 publication Critical patent/JP4976794B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、上位サーバと各駅の駅サーバとが接続され、各駅サーバと自動改札機、自動券売機、及び窓口処理機とが接続されて構成された駅務システムに関する。また、このような駅務システムに適用可能なセキュリティ通信方法に関する。
セキュリティを確保するために、暗号アルゴリズムを用いて送受信データの暗号/復号を行う技術が知られている。例えば、通信内容の盗聴や改竄を防止するために転送データを暗号化し、ネットワークを介して通信する、暗号通信方法およびゲートウエイ装置に関する技術が開示されている(特許文献1参照)。
ネットワークを介してデータ交換を行う通信システムにおいては、盗聴者に転送データの盗聴・改竄を行わせないために、通信内容を暗号化したり、データの完全性をチェックする情報を付加するなどして、セキュリティ機能を強化している。
現在、インターネットにおいては、標準プロトコルを規定するRFC(Request For Comment)にて、インターネットの基盤を担うプロトコルであるIP(Internet Protocol)に暗号化や認証機能を付加したIPsecが、セキュリティプロトコルとして規定されている。併せて、暗号化や認証に必要な鍵交換を行うプロトコルであるIKE(Internet Key Exchange)も規定されている。
ローカルネットワーク(構内ネットワークやホームネットワーク等)と、インターネットのような広域ネットワークとの間のインタフェースとして機能するゲートウエイ装置は、暗号通信プロトコルに対応しているのが通常であり、暗号機能をもつゲートウエイ装置(暗号ゲートウエイ装置)を用いれば、広域ネットワークを介した暗号通信を容易に行うことができる。暗号化を行うことによって、短時間のセッションに対する機密性・秘匿性が確保されることになる。
例えば、仮想専用線として定常的に維持されるセッション群や、数時間に及ぶ映像配信のようなセッションに対する機密性・秘匿性の確保には、暗号鍵の定期的な更新が必要となる。
しかしながら、暗号鍵の更新の際には、一時的に通信内容を暗号化するための通信チャネル(暗号化鍵のデータを含む鍵情報;以下、Security Association:SAと呼ぶ)が解放される。よって、暗号鍵を更新している期間のセキュリティは保証されないことになり、そのセッションに対する通信データの機密性・秘匿性が低下する。
さらに、ネットワークの常時接続サービスが普及しつつある昨今においては、映像ストリーム系アプリケーションを定常的に維持しつつ、数時間という単位での鍵交換による秘匿性の確保が、ユーザ側からの要望としてあるものと考えられる。
現状のインターネットのセキュリティ機能は、1つのセッション中に暗号鍵を交換することには対応できていない。1つのセッション中に暗号鍵を更新するために、セキュリティ機能の規格を変更することも考えられるが、広域ネットワークの汎用性を考慮すると、多くの困難が予想される。
このような問題を解決するために、特許文献1には、インターネット等の標準的なプロトコルを利用しつつ、1つのセッション中における鍵交換を可能として、通信データの機密性・秘匿性を確保する技術が開示されている。
また、共通鍵を用いた暗号化方式を用いる場合の共通鍵の共有方法に関する技術も開示されている(特許文献2参照)。ネットワークの発展に伴い、ネットワーク上を流れるトラフィックも多様化している。この中には他人に知られてはならない秘密情報等も含まれており、それを秘匿する手段としてIPsec等による暗号化通信技術が確立されている。
暗号化通信方式であるVPN(Virtual Private Network)特に、IPsec(IP security protocol)を利用した通信方式では、暗号化通信の開始前に通信対象の端末が相互にIKE(Internet Key Exchange)フ゜ロトコルを利用して暗号鍵を交換し、通信時にこれを用いてデータの暗号/復号化を行うことが規定されている。
上述の暗号鍵は、同一の鍵内容を長時間利用すると悪意ある傍受者に鍵内容を解読される恐れがあることから、個々の鍵には有効期限が設定されており、この期限を越えて通信に利用することができない規定となっている。このため、IPsecによるVPN通信中の端末は、当該有効期限の満了前に再度鍵交換手順を実施して新規に暗号鍵を取得して定期的に更新することで、暗号通信の堅牢性を確保している。
上述の一連の鍵交換機構では、各端末(通信のエンドポイント)が保持する暗号鍵は、現在通信中のものが満了する前に、次の鍵交換を実施し、この鍵交換が完了した時点で新たな鍵に切り替えて暗号化通信を継続することが可能である。
上述の機構は一対一の通信においては問題がないと考えられるが、サーバに対し多数のクライアントが暗号化通信を行う場合には、サーバの鍵交換による負荷が問題になると考えられる。これを解決するためには例えばサーバからクライアントに鍵を配布する方法が考えられるが、この方法において定期的に鍵を更新する場合、鍵配布中や鍵を配布するためのメッセージが破棄された場合に通信が途切れてしまうという問題があった。即ち、鍵配布時の鍵紛失時のリカバリー手順は考慮されておらずVPNをモバイル通信と併用する際の懸念事項となる。
なお、インターネット等の標準的なプロトコルを利用しつつ、1つのセッション中における暗号化鍵の交換を可能として、通信データの機密性・秘蔵性を確保するものが知られている
このような問題を解決するために、特許文献2には、共通鍵暗号化通信を行う二つの装置の一方が他方に暗号化鍵を配布する場合、配布手順の最中及び暗号化鍵(鍵配布メッセージ)が破棄された場合も通信を継続するための技術が開示されている。
特開2002−217896 特開2004−186814
しかしながら、駅務システムにおけるネットワーク通信では、ある固有の送受信データの暗号/復号は行われているが、ネットワーク通信全体におけるデータ盗聴/改竄を防止する策が講じられていない。通常のTCP/IP通信で使用するソケットI/Fではデータ到達が保証されていない。駅務システムにて駅務機器のなりすまし機器などが入っても検出することが不可能である。
本発明の目的は、上記課題を解決するためになされたものであり、ネットワーク通信全体におけるデータ盗聴/改竄の防止に優れた駅務システム及びセキュリティ通信方法を提供することにある。
この発明の駅務システム及びセキュリティ通信方法は、以下のように構成されている。
(1)この発明の駅務システムは、複数の駅務機器により構成される駅務システムであって、各駅務機器が、相手機器を認証する認証手段と、通信用に使用する鍵を生成し、生成した鍵を交換する鍵処理手段と、前記鍵に基づき送信データを暗号化し、暗号化済み送信データにメッセージ認証子を付加して送信する送信処理手段と、前記暗号化済み送信データ及び前記メッセージ認証子を受信し、前記メッセージ認証子に基づきデータの正当性を検証し、前記鍵に基づき前記暗号化済み送信データを復号化し、受信応答を返信する受信処理手段とを備えている。
(2)この発明のセキュリティ通信方法は、複数の駅務機器により構成される駅務システムに適用されるセキュリティ通信方法であって、第1及び第2の駅務機器が、互いに相手機器を認証し、前記第1及び第2の駅務機器が、通信用に使用する鍵を生成し、生成した鍵を交換し、前記第1の駅務機器が、前記鍵に基づき送信データを暗号化し、暗号化済み送信データにメッセージ認証子を付加して送信し、前記第2の駅務機器が、前記暗号化済み送信データ及び前記メッセージ認証子を受信し、前記メッセージ認証子に基づきデータの正当性を検証し、前記鍵に基づき前記暗号化済み送信データを復号化し、受信応答を返信する。
本発明によれば、ネットワーク通信全体におけるデータ盗聴/改竄の防止に優れた駅務システム及びセキュリティ通信方法を提供できる。
以下、図面を参照し、本発明の実施形態について説明する。
本実施形態では、各機器のネットワーク通信において不正利用を防止する手段、データ盗聴/改竄を防止する手段、送信データの到達を保証する手段、および安全に鍵交換をする手段を併せ持った駅務システム及びセキュリティ通信方法について説明する。
以降の説明では、セキュリティ通信を実現するシステム/ソフトウェアを“セキュリティ通信ミドルウェア”と称する。
図1は、本発明の対象となるセキュリティ通信ミドルウェアを適用する駅務システムに関する図である。
例えば、駅務システムのネットワークは、各駅に設置される自動改札機1及び自動券売機3等の自動処理機、各駅に設置され駅員が操作する自動改札監視装置2及び窓口処理機4などの駅務端末、並びに各駅に設置され駅務端末からのデータ集計などを行う駅サーバ5、各駅の駅サーバ5を統合/管理する上位サーバ6によって構成されている。なお、自動改札装置1、自動改札監視装置2、自動券売機3、窓口処理機4、駅サーバ5を総称して駅務機器とする。
自動改札機1は、磁気カード又は無線カードに記録された情報を接触又は非接触で読み取り、読み取った情報に基づきこれら磁気カード又は無線カードを所持したユーザの駅構内への入場/出場の判定を行う装置である。自動改札監視装置2は、自動改札機1の異常などを監視するとともに、自動改札装置1に対してデータの配信を行う装置である。自動券売機3は、磁気カード及び無線カード等の各種切符の販売、及び無線カードに対する金額情報のチャージなどを行う装置である。
窓口処理機4は、駅の窓口にて自動改札機1で処理できなかった磁気カード又は無線カードの処理を行う装置である。駅サーバ5は、駅に設置されている駅務端末からのデータ集計、管理などを行う装置である。上位サーバ6は、すべての駅の統括管理、データ管理などを行うための装置である。
駅務システムを構成する各駅務機器にセキュリティ通信ミドルウェアを搭載することにより、各駅務機器間においてセキュリティ、信頼性の高いネットワークを構築することが可能となる。
図2は、セキュリティ通信ミドルウェアの基本機能を実現するプロトコルの構成図である。以下では、セキュリティ通信ミドルウェアを実現する各機能について説明する。
(1)活性化機能
セキュリティ通信ミドルウェアの不正利用を防止するための機能であり、セキュリティ通信ミドルウェアを使用するための情報((6)機器認証用情報)の準備、インストール、およびをセキュリティ通信ミドルウェア起動時に機器認証用情報の読込を行うものである。
ここで機器認証用情報について補足する。機器認証用情報とは、機器認証時に互いの正当性を確認するための情報であり、機器認証機能にて使用する暗号/復号用の鍵である。
(2)機器認証機能
機器自身が自分の正当性を通信相手の機器に対して証明するための機能であり、チャレンジ・レスポンス方式による3パス認証方式により実現する。
(3)通信用一時鍵交換機能
通信データの盗聴による暗号データの解読/鍵盗難を防止するためにコネクション接続時のみ一時的に使用する鍵((7)通信用一時鍵)の生成、および機器間での鍵交換を行うものである。
(4)データ通信機能
暗号アルゴリズムAES(Advanced Encryption Standard)によるデータ暗号/復号、MAC(メッセージ認証子:Message Authetication Code)を使用し、送受信データ((8)データ)を作成し、データ盗聴/改竄を防止する。またデータ正当性/到達確認を行い、通信データの信頼性を確保する。
(5)鍵交換機能
機器認証用情報(=鍵)の自動更新、鍵の世代管理を行う。
図3は、活性化機能に関する説明図である。
活性化機能は、「セキュリティ通信ミドルウェアを使用するための情報の準備」、「インストール」、「セキュリティ通信ミドルウェア起動」にて実現される。
(1)セキュリティ通信ミドルウェアを使用するための情報の準備
セキュリティ通信ミドルウェアを使用するためは、機器認証機能にて使用する機器認証用情報3−1を予め準備する必要がある。機器認証用情報はネットワーク通信を行う2つの機器(駅務機器A、駅務機器B)間で使用する共通鍵であり、予め乱数などの規則性のないデータを用意する。
このデータを使用する駅務機器A、駅務機器Bにインストールする場合、平文の機器認証情報をそのまま扱うと機器の盗難などによって機器認証情報が漏洩してしまう可能性がある。そのため暗号プロトコルを用いて機器認証情報を暗号化し、データを保護する。
機器認証情報を暗号化する場合、入力情報として鍵情報、および各機器固有の情報(IPアドレス、MACアドレス等)を元として作成された機器個別情報A、機器個別情報Bを用いる。
機器個別情報=f(IPアドレス、MACアドレス等の各機器固有の情報)
f:機器個別情報の生成アルゴリズムを実現する関数
暗号化された機器認証用情報=g(機器認証情報(平文), 機器個別情報, 鍵情報 )
g:暗号アルゴリズムを実現する関数
従って駅務機器A、駅務機器Bにインストールする暗号化された機器認証用情報A及び暗号化された機器認証用情報Bは、それぞれ異なる情報となる。
(2)インストール
上記にて生成された暗号化された機器認証用情報3−1、およびセキュリティ通信ミドルウェア本体3−2を駅務機器A、駅務機器Bにインストールする。なお駅務機器Aに機器個別情報Aのインストールは行わない。同様に、駅務機器Bに機器個別情報Bのインストールは行わない。
(3)セキュリティ通信ミドルウェア起動
駅務機器A、駅務機器Bの電源が投入された後、セキュリティ通信ミドルウェア本体3−2が起動される。駅務機器A、駅務機器Bにインストールされたセキュリティ通信ミドルウェア本体3−2は、相手機器との通信を行うための準備としてインストールされた暗号化された機器認証用情報A及び暗号化された機器認証用情報Bを読込み、復号化処理を行う。
機器認証用情報=g(暗号化された機器認証用情報, 機器個別情報, 鍵情報 )
g:暗号アルゴリズムを実現する関数
暗号化された機器認証の復号には、入力情報として鍵情報と機器個別情報が必要となるが、機器個別情報は各機器に予めインストールするのでなく、各機器にて保持している機器固有の情報(IPアドレス、MACアドレス等)を読込み、生成して使用する。
機器個別情報の生成処理を行うことにより、セキュリティ通信ミドルウェア、暗号化された機器認証用情報が別の機器に不正にコピーされた場合でも機器個別情報が異なるため暗号化された機器認証情報を正しく復号できないようになる。
すなわちセキュリティ通信ミドルウェアの不正利用による機器のなりすましを防止する効果がある。
図4は、機器認証機能、および通信用一時鍵交換機能に関する説明図である。
機器認証機能、通信用一時鍵交換機能は2つの機器間のTCPコネクション確立毎に実行される。機器認証機能は機器自身が自分の正当性を通信相手の機器に対して証明するためのものであり、チャレンジ・レスポンス方式による3パス認証方式により実現する。
通信用一時鍵交換機能は、機器間で送受信するデータの秘匿をするためであり、TCPコネクション毎に異なる鍵を使用し、暗号データの解読/鍵盗難を防止する。
<1>TCPコネクション確立
(1)TCPコネクション接続
駅務機器A(クライアント)はTCPコネクション接続を待機している駅務機器B(サーバ)に対してTCPコネクション接続を行い、2つの機器間でTCPコネクション接続が確立される。
<2>機器認証機能
(2)認証要求
駅務機器Aは認証要求データを生成し、駅務機器Bに対して認証要求を送信する。
(3)認証チャレンジ
駅務機器Bは駅務機器Aから認証要求を受信した後、乱数を用いてチャレンジデータBを生成し、チャレンジデータBを含む認証チャレンジデータを生成する。そして生成した認証チャレンジデータを駅務機器Aに送信する。
(4)認証クライアント応答
駅務機器Aは駅務機器Bから認証チャレンジデータを受信後、乱数を用いてチャレンジデータAを生成し、チャレンジデータA、チャレンジデータB、ならびに駅務機器Bを特定する情報(Reflection攻撃を防ぐためのもの)を含む認証クライアント応答データ(平文)を生成する。
駅務機器Aは生成した認証クライアント応答データ(平文)を機器認証用情報を鍵として暗号化し、認証クライアント応答データ(暗号文)を駅務機器Bに送信する。
(5)認証サーバ応答
駅務機器Bは駅務機器Aから認証クライアント応答データ(暗号文)を受信した後、機器認証用情報を鍵としてデータ復号する。
駅務機器Bは、認証クライアント応答データ(平文)に含まれるチャレンジデータBと自機器にて生成したチャレンジデータBを比較し、駅務機器Aの正当性を確認する。
駅務機器Aの正当性が確認された場合、駅務機器BはチャレンジデータA、チャレンジデータBを含む認証サーバ応答データ(平文)を生成する。
駅務機器Bは生成した認証サーバ応答データ(平文)を機器認証用情報を鍵として暗号化し、認証サーバ応答(暗号文)を駅務機器Aに送信する。
(6)認証結果
駅務機器Aは駅務機器Bから認証サーバ応答データ(暗号文)を受信した後、機器認証用情報を鍵としてデータを復号する。
駅務機器Aは、認証サーバ応答データ(平文)に含まれるチャレンジデータAと自機器にて生成したチャレンジデータAを比較し、駅務機器Bの正当性を確認する。
駅務機器Bはの正当性が確認された場合、駅務機器Aは認証結果データ(平文)を生成する。駅務機器Aは生成した認証結果データ(平文)、あるいは機器認証用情報を鍵として暗号化した認証結果データ(暗号文)を駅務機器Bに送信する。
<3>通信用一時鍵交換機能
(7)通信用一時鍵要求
駅務機器Aは通信用一時鍵要求データ(平文)を生成し、駅務機器Bに対して送信する。通信用一時鍵要求は、機器認証機能における認証結果(機器の正当性を確認した結果)の送信にて通信用一時鍵要求とみなす。
(8)通信用一時鍵送信
駅務機器Bは駅務機器Aから通信用一時鍵要求データ(=機器認証機能における認証結果データ)を受信した後、乱数を用いて送受信データの暗号/復号で使用する通信用一時鍵、および初期ベクトルを生成する。
駅務機器Bは生成した通信用一時鍵、初期ベクトルを含む通信用一時鍵送信データ(平文)を生成し、機器認証用情報を鍵としてデータを暗号化した後、駅務機器Aに通信用一時鍵送信データ(暗号文)を送信する。
(9)通信用一時鍵受信応答
駅務機器Aは駅務機器Bから通信用一時鍵送信データ(暗号文)を受信した後、機器認証用情報を鍵としてデータを復号する。
駅務機器Aは通信用一時鍵送信データ(平文)に含まれる通信用一時鍵、初期ベクトルを内部に保存後、通信用一時鍵受信応答データ(平文)を生成する。
駅務機器Aは生成した通信用一時鍵送信データ(平文)、あるいは機器認証用情報を鍵として暗号化した通信用一時鍵送信データ(暗号文)を駅務機器Bに送信する。
図5は、データ通信機能における機器間の処理に関する説明図である。
機器間におけるデータ通信では、データ盗聴/改竄を防止するために暗号アルゴリズムAES(Advanced Encryption Standard)によるデータ暗号/復号、MAC(メッセージ認証子:Message Authetication Code)を使用する。また送受信データの信頼性を高めるために送受信データの到達確認を行う。
<1>データ送信(駅務機器A)
駅務機器Bに送信するデータが発生した場合、データ盗聴を防止するために送信データ(平文)を暗号化する(1)。データ暗号時には、通信用一時鍵交換機能にて相手機器である駅務機器Bと共有している通信用一時鍵、初期ベクトルを用いる。
更にデータの改竄を防止するため、送信データ(暗号文)にMACメッセージ認証子:Message Authetication Code)を付加(2)した後、駅務機器Bに送信データ(暗号文+MAC署名あり)を送信する(3)。
<2>データ受信(駅務機器B)
駅務機器Aからデータ(暗号文+MAC)を受信した場合、MACを検証してデータ改竄されていないか確認する(4)。
MAC検証にてデータが正しいことを確認できた場合、受信データ(暗号文)を復号する(5)。データ復号時には、通信用一時鍵交換機能にて相手機器である駅務機器Bと共有している通信用一時鍵、初期ベクトルを用いる。
MAC検証、およびデータ復号が完了した後、データ正当性の結果を通知するために駅務機器Aに受信応答(肯定/否定)データを送信する(6)。
<3>受信応答確認(駅務機器A)
駅務機器Bから受信応答(肯定/否定)データを受信後、受信応答データにて送信データの到達確認を行う(7)。
肯定応答の場合には送信データを駅務機器Bが正しく受信したと判断し、否定応答の場合には駅務機器Bが送信データを受信できなかったと判断し、送信データの再送を行う。
図6は、暗号アルゴリズムAES(Advanced Encryption Standard)によるデータ暗号/復号における初期ベクトルの使用方法に関する説明図である。
送受信データの暗号/復号処理にて暗号アルゴリズムAES(Advanced Encryption Standard)を使用する場合、AESでは暗号/復号鍵と初期ベクトルを組合わせによって暗号/復号処理を実現するため、2つの機器間で暗号/復号鍵と初期ベクトルを共有する必要がある。
本発明では、通信用一時鍵交換機能(図2及び図4)にて機器間で暗号/復号鍵と初期ベクトルを共有し、コネクション接続中は同一の暗号/復号鍵を使用する。一方、初期ベクトルも同一の値を連続した場合にはセキュリティ強度が弱くなるため、セキュリティを強化するにはデータ暗号/復号のたびに初期ベクトルを更新する必要がある。
また2つの機器間におけるデータ送受信は、必ずしもデータ送信とデータ受信が交互に発生するわけではなく、場合によっては双方の機器から同時にデータを送信する場合が考えられる。
そこで本実施形態においては、データ送信/受信用にそれぞれ初期ベクトル値を用意し、図4におけるTCPコネクション確立、機器認証機能、および通信用一時鍵交換機能が完了した時点で駅務機器Aでは送信用初期ベクトル値iv0(0)、受信用初期ベクトル値iv1(0)、駅務機器Bでは送信用初期ベクトル値iv1(0)、受信用初期ベクトル値iv0(0)をそれぞれ共有する。
駅務機器A、駅務機器B双方で保持している初期ベクトル値は、データ送受信が発生する度に
駅務機器Aの送信データ暗号用初期ベクトル値iv0(n)
=駅務機器Bの受信データ復号用初期ベクトル値iv0(n)
駅務機器Aの受信データ復号用初期ベクトル値iv1(n)
=駅務機器Bの送信データ暗号用初期ベクトル値iv1(n)
となるように同一の手段にて初期ベクトル値を更新する。
図7は、鍵交換機能における機器間の処理に関する説明図である。
セキュリティ通信ミドルウェアにおける鍵交換機能は、機器認証機能にて暗号/復号用鍵として使用する機器認証用情報を定期的に更新する機能を有する。
駅務システムにおいて上位側にある機器をサーバ、下位にある機器をクライアントとした場合、図1の駅務システム構成図ではサーバ〜クライアント構成を1つのネットワークエリアとし、5つのエリアに分けることが可能である。
(1)エリアA
サーバ ・・・ 上位サーバ6
クライアント ・・・ 各駅の駅サーバ5
(2)エリアB、D
サーバ ・・・ 駅サーバ5
クライアント ・・・ 自動改札機監視装置2、自動券売機3、窓口処理機4
(3)エリアC、E
サーバ ・・・ 自動改札機監視装置2
クライアント ・・・ 自動改札機1
鍵交換機能においては、上記(1)〜(3)におけるサーバを鍵交換サーバ、クライアントを鍵交換クライアントとし、該当エリアにあるサーバは該当エリアに属するクライアントと鍵交換を行う。
鍵交換サーバ〜鍵交換クライアント間の鍵交換にて新しい鍵データの盗聴/改竄などを防止するため、鍵交換時にデータ送受信はセキュリティ通信ミドルウェアの機能を使用する。
鍵交換クライアント7−1の鍵交換クライアントプロセス7−3は、セキュリティ通信ミドルウェア7−4の機能を使用し、鍵交換サーバ7−2とのTCPコネクションを確立する((A)コネクション接続、(B)接続完了)。
TCPコネクション接続後、鍵交換サーバプロセス7−5は新しい鍵を生成((C)新しい鍵生成)し、鍵交換クライアント7−1に鍵データを送信する((D)鍵データ送信)。
鍵交換クライアント7−1は新しい鍵データを受信((E)鍵データ受信)後、受信した鍵データを保存((F)新しい鍵保存)し、鍵保存完了応答を送信する((G)鍵保存完了応答送信)。
鍵交換サーバ7−2は鍵保存完了応答の受信((H)鍵保存完了応答受信)にて鍵交換クライアントが新しい鍵を保存したと判断し、TCPコネクションを切断する((I)コネクション切断)。
鍵交換クライアントはTCPコネクション切断の検知したのち、自らもTCPコネクションの切断処理を行う((J)コネクション切断)。
上記した駅務システムの構成をまとめると以下の通りである。
上記した駅務システムは、各機器のネットワーク通信において不正利用を防止する手段、データ盗聴/改竄を防止する手段、送信データの到達を保証する手段、および安全に鍵交換をする手段を備える。
さらに言うと、この駅務システムは、機器自身が自分の正当性を通信相手の機器に対して証明する機器認証機能を具備する。また、この駅務システムは、TCPコネクション毎に通信用に一時的に使用する鍵を生成/交換する機能を具備する。また、この駅務システムは、データ暗号/復号、MAC機能を具備する。また、この駅務システムは、定期的な鍵交換の機能を具備する。
さらに言うと、この駅務システムは、機器認証で使用する鍵を自機器固有の情報を使用して保護する機能を具備する。また、この駅務システムは、データ暗号/復号で使用する初期ベクトルを送信/受信毎に各機器で共有することにより、双方の機器から同時に送信/受信を実行できる。また、この駅務システムは、データ暗号/復号で使用する初期ベクトルを各機器で共有/更新することにより、同一鍵を使用した場合でもデータ解読を困難にすることができる。
以上により、上位概念として、以下の効果が得られる。
駅務機器間のネットワーク通信においてセキュリティ、信頼性を確保することが可能となる。
また、中位概念として、以下の効果が得られる。
・セキュリティ通信ミドルウェア、鍵の盗難による不正利用を防止することが可能となる。
・機器自身が自分の正当性を通信相手の機器に対して証明することにより、機器のなりすましを防止することが可能となる。
・TCPコネクション毎に通信用の鍵を生成することにより、データの難読性を高めることが可能となる。
・データ暗号/復号、MAC認証により、データ盗聴/改竄を防止することが可能となる。
・定期的な鍵交換により、ネットワーク通信のセキュリティを強化することが可能となる。
さらに、下位概念として、以下の効果が得られる。
・各機器で保持する鍵情報を各機器固有の情報を入力情報として暗号することにより、鍵情報を保護することが可能である。
・データ暗号/復号時で使用する初期ベクトルを送信/受信毎に各機器で共有/更新することにより、送受信データの難読性を高めることが可能である。
なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
本発明の対象となるセキュリティ通信ミドルウェアを適用する駅務システムに関する図である。 セキュリティ通信ミドルウェアの基本機能を実現するプロトコルの構成図である。 活性化機能に関する説明図である。 機器認証機能、および通信用一時鍵交換機能に関する説明図である。 データ通信機能における機器間の処理に関する説明図である。 暗号アルゴリズムAES(Advanced Encryption Standard)によるデータ暗号/復号における初期ベクトルの使用方法に関する説明図である。 鍵交換機能における機器間の処理に関する説明図である。
符号の説明
1…自動改札装置、2…自動改札監視装置、3…自動券売機、4…窓口処理機、5…駅サーバ5

Claims (6)

  1. 複数の駅務機器により構成される駅務システムであって、
    各駅務機器が、
    各駅務機器固有情報で暗号化された共通鍵を記憶する記憶手段と、
    暗号化された前記共通鍵を復号化し、相手機器に対して前記共通鍵により暗号化した暗号化データを送信し、また前記相手機器からの暗号化データを受信し、前記共通鍵により受信した暗号化データを復号化し、復号化したデータに基づき前記相手機器を認証する認証手段と、
    通信用に使用する通信用鍵を生成し、前記共通鍵により前記通信用鍵を暗号化し、暗号化された前記通信用鍵を交換する鍵処理手段と、
    暗号化された前記通信用鍵を前記共通鍵により復号化し、復号化された前記通信用鍵に基づき送信データを暗号化し、暗号化済み送信データにメッセージ認証子を付加して送信する送信処理手段と、
    前記暗号化済み送信データ及び前記メッセージ認証子を受信し、前記メッセージ認証子に基づきデータの正当性を検証し、前記通信用鍵に基づき前記暗号化済み送信データを復号化し、受信応答を返信する受信処理手段と、
    を備えたことを特徴とする駅務システム。
  2. 第1の駅務機器の前記鍵処理手段は、鍵要求データを生成し、生成した鍵要求データを第2の駅務機器に対して送信し、
    前記第2の駅務機器の前記鍵処理手段は、前記鍵要求データを受信し、乱数に基づき前記通信用鍵を生成し、前記通信用鍵を含む鍵送信データを生成し、この鍵送信データを暗号化し、暗号化済み鍵送信データを前記第1の駅務機器へ送信し、
    前記第1の駅務機器の前記鍵処理手段は、前記暗号化済み鍵送信データを受信し、前記暗号化済み鍵送信データに基づき前記通信用鍵を復号する、
    ことを特徴とする請求項1に記載の駅務システム。
  3. 各駅務機器の前記鍵処理手段は、定期的に前記通信用鍵を更新することを特徴とする請求項1に記載の駅務システム。
  4. 複数の駅務機器により構成される駅務システムに適用されるセキュリティ通信方法であって、
    第1の駅務機器が、自機の機器固有情報で暗号化された共通鍵を記憶し、暗号化された前記共通鍵を復号化し、相手機器としての第2の駅務機器に対して、前記共通鍵により暗号化した暗号化データを送信し、また前記第2の駅務機器からの暗号化データを受信し、前記共通鍵により受信した暗号化データを復号化し、復号化したデータに基づき第2の駅務機器を認証し、
    第2の駅務機器が、自機の機器固有情報で暗号化された共通鍵を記憶し、暗号化された前記共通鍵を復号化し、相手機器としての第1の駅務機器に対して、前記共通鍵により暗号化した暗号化データを送信し、また前記第2の駅務機器からの暗号化データを受信し、前記共通鍵により受信した暗号化データを復号化し、復号化したデータに基づき第1の駅務機器を認証し、
    前記第1及び第2の駅務機器が、通信用に使用する通信用鍵を生成し、前記共通鍵により前記通信用鍵を暗号化し、暗号化された前記通信用鍵を交換し、
    前記第1の駅務機器が、暗号化された前記通信用鍵を前記共通鍵により復号化し、復号化された前記通信用鍵に基づき送信データを暗号化し、暗号化済み送信データにメッセージ認証子を付加して送信し、
    前記第2の駅務機器が、前記暗号化済み送信データ及び前記メッセージ認証子を受信し、前記メッセージ認証子に基づきデータの正当性を検証し、前記通信用鍵に基づき前記暗号化済み送信データを復号化し、受信応答を返信する、
    ことを特徴とするセキュリティ通信方法。
  5. 第1の駅務機器は、鍵要求データを生成し、生成した鍵要求データを第2の駅務機器に対して送信し、
    前記第2の駅務機器は、前記鍵要求データを受信し、乱数に基づき前記通信用鍵を生成し、前記通信用鍵を含む鍵送信データを生成し、この鍵送信データを暗号化し、暗号化済み鍵送信データを前記第1の駅務機器へ送信し、
    前記第1の駅務機器は、前記暗号化済み鍵送信データを受信し、前記暗号化済み鍵送信データに基づき前記通信用鍵を復号する、
    ことを特徴とする請求項4に記載のセキュリティ通信方法。
  6. 前記第1及び第2の駅務機器は、定期的に前記通信用鍵を更新することを特徴とする請求項4に記載のセキュリティ通信方法。
JP2006253294A 2006-09-19 2006-09-19 駅務システム及びセキュリティ通信方法 Active JP4976794B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006253294A JP4976794B2 (ja) 2006-09-19 2006-09-19 駅務システム及びセキュリティ通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006253294A JP4976794B2 (ja) 2006-09-19 2006-09-19 駅務システム及びセキュリティ通信方法

Publications (2)

Publication Number Publication Date
JP2008078804A JP2008078804A (ja) 2008-04-03
JP4976794B2 true JP4976794B2 (ja) 2012-07-18

Family

ID=39350438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006253294A Active JP4976794B2 (ja) 2006-09-19 2006-09-19 駅務システム及びセキュリティ通信方法

Country Status (1)

Country Link
JP (1) JP4976794B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8960901B2 (en) * 2009-02-02 2015-02-24 Johnson & Johnson Vision Care, Inc. Myopia control ophthalmic lenses
JP2018092410A (ja) * 2016-12-05 2018-06-14 株式会社東芝 帳票作成システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131449A (ja) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報通信システム
JP2001203679A (ja) * 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
JP3919519B2 (ja) * 2001-12-06 2007-05-30 日本信号株式会社 クライアントサーバシステム
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
WO2006022006A1 (ja) * 2004-08-26 2006-03-02 Fujitsu Limited コンテンツ管理プログラム、方法及び装置

Also Published As

Publication number Publication date
JP2008078804A (ja) 2008-04-03

Similar Documents

Publication Publication Date Title
CN109728909B (zh) 基于USBKey的身份认证方法和系统
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
JP4599852B2 (ja) データ通信装置および方法、並びにプログラム
JP5390844B2 (ja) 鍵配布システム、鍵配布方法
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN101272616B (zh) 一种无线城域网的安全接入方法
CN101772024B (zh) 一种用户身份确定方法及装置和系统
CN104506534A (zh) 安全通信密钥协商交互方案
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN101385274A (zh) 受约束的密码术密钥
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
US8230218B2 (en) Mobile station authentication in tetra networks
KR20200044117A (ko) 디지털 인증서 관리 방법 및 장치
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN114765534A (zh) 基于国密标识密码算法的私钥分发系统
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
JP2006197065A (ja) 端末装置および認証装置
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120413

R151 Written notification of patent or utility model registration

Ref document number: 4976794

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3