JP6272575B1 - データ通信方法 - Google Patents

データ通信方法 Download PDF

Info

Publication number
JP6272575B1
JP6272575B1 JP2017535856A JP2017535856A JP6272575B1 JP 6272575 B1 JP6272575 B1 JP 6272575B1 JP 2017535856 A JP2017535856 A JP 2017535856A JP 2017535856 A JP2017535856 A JP 2017535856A JP 6272575 B1 JP6272575 B1 JP 6272575B1
Authority
JP
Japan
Prior art keywords
communication
communication line
activated
line
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017535856A
Other languages
English (en)
Other versions
JPWO2018131176A1 (ja
Inventor
中沼 忠司
忠司 中沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koga Electronics Co Ltd
Original Assignee
Koga Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koga Electronics Co Ltd filed Critical Koga Electronics Co Ltd
Priority claimed from PCT/JP2017/010988 external-priority patent/WO2018131176A1/ja
Application granted granted Critical
Publication of JP6272575B1 publication Critical patent/JP6272575B1/ja
Publication of JPWO2018131176A1 publication Critical patent/JPWO2018131176A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0008Synchronisation information channels, e.g. clock distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Abstract

複数の通信装置を固有の識別番号が付された通信回線を通じてIP網に接続し、各通信装置に通信が許容される他の通信装置の識別番号を登録し、通信回線を当該識別番号に基づき3ウェイハンドシェイクによって一意的に接続してデータ通信を行う。1つの通信回線から別の1つの通信回線を起動し、それらの通信回線間で接続が確立したとき一旦接続を切断する。その後、被起動側通信回線では、所定のタイミングで起動側通信回線に対し発信した呼び返しの信号に対する起動側通信回線からの応答の信号が着信するか否かを判定する一方、起動側通信回線では、所定のタイミングで被起動側通信回線から呼び返しの信号が送信されてくるか否かを判定し、起動側及び被起動側の双方の通信回線の正当性が確認できた場合にのみデータ通信を行う。

Description

本発明は、IP網においてデータ通信を行う方法に関するものである。
近年、ガスおよび水道等の自動検針システムや、スマートグリッドや、HEMS(Home Energy Management System)や、遠隔監視システムや、センサーシステム等々のような、機械と機械を通信網を介して接続して自律的な監視や制御等を行うM2Mシステムが普及してきている。
これらのM2Mシステムにおいては、通常、センター側通信装置(一方の機械)と1つまたは複数の通信端末装置(他方の機械)とが、それぞれに固有の識別番号(IPアドレス)が付与された通信回線を通じてIP網に接続される。
そして、センター側通信装置の通信回線と通信端末装置の通信回線が、IPアドレスに基づいて、いわゆる3ウェイハンドシェイクによって一意的に接続され、センター側通信装置および通信端末装置間においてデータ通信がなされる。
ところで、IP網における通信は、通常、複数の中継装置を介してなされるので、起動側の通信回線のIPアドレスの偽装、すなわち、なりすましの問題がある。
そして、従来技術においては、なりすましの被害を防止し、装置間で伝送されるデータを保護するため、通信毎に認証キーを発行して装置を認証する方法(例えば、特許文献1参照)や、通信を暗号化する方法(例えば、特許文献2参照)がこれまでに提案されている。
しかし、これらの従来技術においては、認証キーの発行や暗号化のための複雑かつ高コストのシステムを備えねばならず、さらには、認証キーや暗号が漏洩し、あるいは解読されてしまうと、データの安全な伝送が保証されない危険性があった。
特開2015−170220号公報 特開2015−128230号公報
したがって、本発明の課題は、IP網におけるデータ通信が安全かつ低コストで行えるようにすることにある。
上記課題を解決するため、本発明によれば、複数の通信装置のそれぞれを固有の識別番号が付された通信回線を通じてIP網に接続し、前記複数の通信装置のそれぞれに、当該通信装置との通信が許容される他の前記通信装置の通信回線の前記識別番号を予め登録しておき、登録した前記識別番号に基づき、3ウェイハンドシェイクによって前記通信装置の通信回線を一意的に接続し、接続した前記通信装置間でデータ通信を行う方法において、
(1)1つの前記通信装置の通信回線から別の1つの前記通信装置の通信回線を起動することによって起動側および被起動側の前記通信回線間で前記3ウェイハンドシェイクによる接続が確立したとき、前記データ通信は行わずに当該接続を切断し、
(2)前記切断後の所定時間内に、前記被起動側の通信回線から前記起動側の通信回線に接続要求信号を発信し、
(3)前記起動側の通信回線に前記接続要求信号が着信したとき、前記接続要求信号から抽出した識別番号がステップ(1)において起動した通信回線の識別番号に一致し、かつ前記着信が前記切断後の所定時間内になされた場合に、前記被起動側の通信回線の通信装置は正当なものと判定し、前記起動側の通信回線から前記接続要求信号の発信があった通信回線に確認応答および接続要求信号を発信し、
(4)前記被起動側の通信回線に前記確認応答および接続要求信号が着信したとき、前記起動側の通信回線の通信装置は正当なものと判定し、前記被起動側の通信回線から前記確認応答および接続要求信号の発信があった通信回線に確認応答信号を発信し、それによって、前記起動側および前記被起動側の通信回線間で前記3ウェイハンドシェイクによる接続を再度確立して、前記データ通信を行うことを特徴とする方法が提供される。
ここで、IP網とは、IP(Internet Protocol)方式を利用するインターネット、イントラネット(WAN、LAN等)のパケット通信網をいう(以下、同様)。
また、接続要求信号はSYN(接続確立リクエストSynchronizeの省略記号)と表記され、確認応答信号はACK(確認応答Acknowledgeの省略記号)と表記される。
本発明の好ましい実施例によれば、前記IP網内の1つまたは複数のISP(Internet Service Provider)網からなる1つのグループを予め形成し、前記複数の通信装置のそれぞれの前記通信回線を前記グループに属する前記ISP網に接続するとともに、前記データ通信を前記グループに属する前記ISP網によって形成した閉域網内において行う。
本発明の別の好ましい実施例によれば、前記複数の通信装置のうちの1つがセンター側通信装置からなり、前記複数の通信装置のうちの残りのそれそれが単一の通信端末または通信端末群を構成する通信端末からなっていて、前記センター側通信装置と、それぞれの前記単一の通信端末および前記通信端末群を構成する通信端末との間で前記データ通信を行い、前記センター側通信装置の通信回線に複数の前記識別番号を割り当てる一方、前記単一の通信端末の通信回線と、前記通信端末群を構成する通信端末のそれぞれの前記通信回線とには個別の前記識別番号を割り当て、前記センター側通信装置の通信回線の前記複数の識別番号のそれぞれに各1つの前記単一の通信端末または各1つの前記通信端末群を対応させ、前記センター側通信装置に前記単一の通信端末および前記通信端末群を構成する通信端末のそれぞれの前記通信回線の前記識別番号を予め登録するとともに、前記単一の通信端末および前記通信端末群を構成する通信端末には前記センター側通信装置の通信回線の対応する前記識別番号を予め登録し、前記単一の通信端末または前記通信端末群を構成する通信端末が不使用となった場合は、前記センター側通信装置に登録していた対応する前記通信端末の通信回線の前記識別番号を抹消し、あるいは、前記単一の通信端末または前記通信端末群が不使用となった場合は、前記センター側通信装置の通信回線の対応する前記識別番号を前記ISP網から抹消し、前記単一の通信端末または前記通信端末群を構成する通信端末から前記センター側通信装置を所定回数または所定期間起動しても前記センター側通信装置からの応答がない場合は、当該単一の通信端末または当該通信端末群を構成する通信端末の動作を停止する。
本発明によれば、1つの通信装置の通信回線から別の1つの通信装置の通信回線を起動することによって2つの通信回線間で3ウェイハンドシェイクによる接続が確立したとき一旦接続を切断し、その後、被起動側の通信回線においては、所定のタイミングで起動側の通信回線に対し発信した呼び返しの信号(接続要求信号)に対する起動側の通信回線からの応答の信号(確認応答および接続要求信号)が着信するか否かを判定する一方、起動側の通信回線においては、所定のタイミングで被起動側の通信回線から呼び返しの信号(接続要求信号)が送信されてくるか否かを判定することによって、通信回線になりすましがあったかどうかを起動側と被起動側の双方において簡単かつ確実に判定することができる。そして、起動側および被起動側の双方の通信回線の正当性が確認できた場合にのみデータ通信を行う。
こうして、認証キーの発行や暗号化等のような複雑で高コストな構成を用いることなく、簡単かつ低コストな構成によってIP網における安全なデータ通信が実現できる。
また、通信毎に認証キーを発行して装置を認証する従来法の代わりに、本発明によるデータ通信によって認証キーを発行することで、IP網による従来のデータ通信をより安全なものにすることができる。
さらには、汎用の通信システムにおいて、あるいは大規模なデータシステムにおいて、重要な保護すべきデータやメモリエリアに対するアクセスがあったときは、本発明による相手認証を行うことで、これらのシステムの安全性をより高めることができる。
本発明によるデータ通信方法のシーケンス図である。
以下、添付図面を参照しつつ、本発明の構成を好ましい実施例に基づいて説明する。
本発明は、複数の通信装置のそれぞれが固有の識別番号(IPアドレス)が付された通信回線を通じてIP網に接続され、複数の通信装置のそれぞれに、当該通信装置との通信が許容される他の通信装置の通信回線のIPアドレスが予め登録されていて、それらの登録されたIPアドレスに基づき、3ウェイハンドシェイクによって通信回線が一意的に接続され、接続された通信装置間でデータ通信が行われる通信システムを前提としている。
図1は、本発明によるデータ通信方法のシーケンス図である。
図1を参照して、本発明のデータ通信方法によれば、登録されたIPアドレスに基づき、1つの通信装置の通信回線から別の1つの通信装置の通信回線を起動することによってこれらの通信回線を3ウェイハンドシェイクによって接続する(図1のS1〜S4)。
この接続のプロセスは、次のとおりである。
まず、起動側の通信装置の通信回線から被起動側の通信装置の通信回線に対してSYNパケット(接続要求信号)を発信する(起動側の通信回線から被起動側の通信回線を起動する)(図1のS1)。
SYNパケット(接続要求信号)が着信した被起動側の通信回線は、登録されたIPアドレスによる起動であるとき、ACK+SYNパケット(確認応答および接続要求信号)を起動側の通信回線に返信する(図1のS2)。
この時点においては、被起動側の通信装置は登録されたIPアドレスによる起動であることを確認するのみで、起動側の通信装置の真偽は確定されない。
ACK+SYNパケット(確認応答および接続要求信号)が着信した起動側の通信回線は、「起動側→被起動側」の接続を確立し、ACKパケット(確認応答信号)を被起動側の通信回線に返信する(図1のS3)。
このACKパケット(確認応答信号)が着信した被起動側の通信回線は、「被起動側→起動側」の接続を確立する。
それによって、起動側および被起動側の通信回線間で接続が確立する(図1のS4)。
この時点においては、起動側の通信装置は送出したIPアドレスの被起動側の通信装置を起動したことを確認している。
本発明によれば、通信装置の通信回線間で3ウェイハンドシェイクによる接続が確立したとき、いきなりデータ通信は行わず、一旦接続を切断する(図1のS5)。
切断は、例えば、被起動側の通信回線から起動側の通信回線にFIN(終了Finishの省略記号)パケットを発信し、起動側の通信回線から被起動側の通信回線にACKパケットを返信した後FINパケットを発信し、被起動側の通信回線から起動側の通信回線にACKパケットを返信して接続を終了することによって、あるいはタイムアウトを生じさせることによって行う。
次いで、当該切断後の所定時間内に、被起動側の通信回線から起動側の通信回線に呼び返しのSYNパケット(接続要求信号)を発信する(被起動側の通信回線から起動側の通信回線を起動する)(図1のS6)。
起動側の通信回線にSYNパケット(接続要求信号)が着信したとき、SYNパケット(接続要求信号)から抽出したIPアドレスが、前に(ステップS1において)起動した通信回線のIPアドレスに一致し、かつ当該着信が上記切断後の所定時間内になされた場合に、被起動側の通信回線の通信装置は正当なものと判定し、起動側の通信回線から当該SYNパケット(接続要求信号)の発信があった通信回線に対しACK+SYNパケット(確認応答および接続要求信号)を発信する(図1のS7)。
このとき、前の接続の確立が、正当な通信回線になりすました偽の通信装置から他の正当な通信回線を起動したものであれば、なりすまされた正当な通信装置には当該他の正当な通信回線を起動したという情報が存在しないから、なりすまされた正当な通信装置は、着信したSYNパケット(接続要求信号)を破棄し、当該SYNパケット(接続要求信号)に応答せず、ACK+SYNパケット(図1のS7)を送出しない。
その結果、なりすまされた正当な通信装置と被起動側の通信装置が接続されることはないし、被起動側の通信装置と偽の通信装置が接続されることもない。
そして、被起動側の通信回線にACK+SYNパケット(確認応答および接続要求信号)が着信したとき、起動側の通信回線の通信装置は正当なものと判定し、「被起動側→起動側」の接続を確立し、被起動側の通信回線から当該ACK+SYNパケット(確認応答および接続要求信号)の発信があった通信回線に対しACKパケット(確認応答信号)を発信する(図1のS8)。
このACKパケット(確認応答信号)が着信した起動側の通信回線は、「起動側→被起動側」の接続を確立する。
それによって、起動側および被起動側の通信回線間で接続を再度確立し(図1のS9)、起動側および被起動側の通信装置間でデータ通信を行う(図1のS10)。
本発明のデータ通信方法によれば、1つの通信装置の通信回線から別の1つの通信装置の通信回線を起動し、それらの通信装置の通信回線間で3ウェイハンドシェイクによる接続が確立したとき一旦接続を切断し、その後、被起動側の通信回線においては、所定のタイミングで起動側の通信回線に対し発信した呼び返しの信号(SYNパケット)に対する起動側の通信回線からの応答の信号(ACK+SYNパケット)が着信するか否かを判定する一方、起動側の通信回線においては、所定のタイミングで被起動側の通信回線からの呼び返しの信号(SYNパケット)が送信されてくるか否かを判定することによって、起動側の通信回線になりすましがあったかどうかを起動側と被起動側の双方において簡単かつ確実に判定することができる。そして、起動側および被起動側の双方の通信回線の正当性が確認できた場合にのみデータ通信を行う。
それによって、認証キーの発行や暗号化等のような複雑で高コストな構成を用いることなく、簡単かつ低コストな構成によってIP網における安全なデータ通信が実現できる。
本発明によるデータ通信方法は、IP網における1対1あるいは1対多数の通信のいずれにも適用できる。
例えば、起動側の通信回線の通信装置をセンター側通信装置とし、被起動側の通信回線の通信装置を通信端末とすれば、IP網に接続されたセンター側通信装置および複数の通信端末からなるM2Mシステムを構成することができ、この場合、本発明によれば、端末側は不正アクセスから保護され、センター側は端末側に不正アクセスから保護された通信を提供することができる。
また、起動側がセンター側である場合は、第三者がセンター側になりすまして起動したことをセンター側は検知することができるので、通信システムの安全な運用に有用である。
また、本発明のデータ通信方法をコンピュータ間の高速かつ大容量のデータ通信にも適用することができる。
また、本発明のデータ通信方法によって、一度限り有効な認証キー(ワンタイムパスワード)を発行(付与)することで、同一の認証キーを長時間にわたって使用し続けることで生じる認証キーの漏洩あるいは認証キーの解読の危険性を回避することができる。
あるいは、伝送すべきデータを暗号化し、その一部を本発明のデータ通信方法によって伝送することで、暗号の解読それ自体を防止することができる。
以上、本発明の好ましい実施例について述べたが、本発明の構成は上記実施例に限定されるものではなく、当業者が添付の請求の範囲に記載した構成の範囲内で種々の変形例を案出し得ることは言うまでもない。
例えば、本発明の別の好ましい実施例によれば、IP網内の1つまたは複数のISP(Internet Service Provider)網からなる1つのグループを予め形成し、複数の通信装置のそれぞれの通信回線をこのグループに属するISP網に接続するとともに、データ通信をグループに属するISP網によって形成した閉域網内において行う。
この実施例によれば、通信装置間のデータ通信を、IP網から切り離して、1つのグループに属するISP網によって形成した閉域網内において行うので、より安全かつ安定的なデータ通信が実現できる。
また、本発明のさらに別の好ましい実施例によれば、複数の通信装置のうちの1つがセンター側通信装置からなり、複数の通信装置のうちの残りのそれそれが単一の通信端末または通信端末群を構成する通信端末からなっていて、センター側通信装置と、それぞれの単一の通信端末および通信端末群を構成する通信端末との間でデータ通信を行う。
また、センター側通信装置の通信回線に複数の識別番号を割り当てる一方、単一の通信端末の通信回線と、通信端末群を構成する通信端末のそれぞれの通信回線とには個別の識別番号を割り当て、センター側通信装置の通信回線の複数の識別番号のそれぞれに各1つの単一の通信端末または各1つの通信端末群を対応させる。
そして、センター側通信装置に単一の通信端末および通信端末群を構成する通信端末のそれぞれの通信回線の識別番号を予め登録するとともに、単一の通信端末および通信端末群を構成する通信端末にはセンター側通信装置の通信回線の対応する識別番号を予め登録する。
そして、該通信システムの運用中に、単一の通信端末または通信端末群を構成する通信端末が不使用となった場合は、センター側通信装置に登録していた対応する通信端末の通信回線の識別番号を抹消し、あるいは、単一の通信端末または通信端末群が不使用となった場合は、センター側通信装置の通信回線の対応する識別番号をISP網から抹消する。
一方、単一の通信端末または通信端末群を構成する通信端末からセンター側通信装置を所定回数または所定期間起動してもセンター側通信装置からの応答がない場合は、当該単一の通信端末または当該通信端末群を構成する通信端末の動作を停止する。
その後、当該通信端末が接続されていたISP網において対応する通信回線の識別番号を抹消する。
このように、単一の通信端末または通信端末群が不使用となった場合は、センター側通信装置に登録していた該当する識別番号を抹消し、一方、単一の通信端末または通信端末群からセンター側通信装置を所定回数または所定期間起動してもセンター側通信装置からの応答がない場合は、当該単一の通信端末または当該通信端末群の動作を停止する。
この実施例によれば、IP網に接続されたセンター側通信装置および複数の通信端末および通信端末群からなるM2Mシステムにおいて、通信端末または通信端末群の取り付けおよび取り外しが生じた場合のセンター側での管理が容易に行えるようになる。

Claims (3)

  1. 複数の通信装置のそれぞれを固有の識別番号が付された通信回線を通じてIP網に接続し、前記複数の通信装置のそれぞれに、当該通信装置との通信が許容される他の前記通信装置の通信回線の識別番号を予め登録しておき、登録した前記識別番号に基づき、3ウェイハンドシェイクによって前記通信装置の通信回線を一意的に接続し、接続した前記通信装置間でデータ通信を行う方法において、
    (1)1つの前記通信装置の通信回線から別の1つの前記通信装置の通信回線を起動することによって起動側および被起動側の前記通信回線間で前記3ウェイハンドシェイクによる接続が確立したとき、前記データ通信は行わずに当該接続を切断し、
    (2)前記切断後の所定時間内に、前記被起動側の通信回線から前記起動側の通信回線に接続要求信号を発信し、
    (3)前記起動側の通信回線に前記接続要求信号が着信したとき、前記接続要求信号から抽出した識別番号がステップ(1)において起動した通信回線の識別番号に一致し、かつ前記着信が前記切断後の所定時間内になされた場合に、前記被起動側の通信回線の通信装置は正当なものと判定し、前記起動側の通信回線から前記接続要求信号の発信があった通信回線に確認応答および接続要求信号を発信し、
    (4)前記被起動側の通信回線に前記確認応答および接続要求信号が着信したとき、前記起動側の通信回線の通信装置は正当なものと判定し、前記被起動側の通信回線から前記確認応答および接続要求信号の発信があった通信回線に確認応答信号を発信し、それによって、前記起動側および前記被起動側の通信回線間で前記3ウェイハンドシェイクによる接続を再度確立して、前記データ通信を行うことを特徴とする方法。
  2. 前記IP網内の1つまたは複数のISP網からなる1つのグループを予め形成し、前記複数の通信装置のそれぞれの前記通信回線を前記グループに属する前記ISP網のアクセスポイントに接続するとともに、前記データ通信を前記グループに属する前記ISP網によって形成した閉域網内において行うことを特徴とする請求項1に記載の方法。
  3. 前記複数の通信装置のうちの1つがセンター側通信装置からなり、前記複数の通信装置のうちの残りのそれそれが単一の通信端末または通信端末群を構成する通信端末からなっていて、前記センター側通信装置と、それぞれの前記単一の通信端末および前記通信端末群を構成する通信端末との間で前記データ通信を行い、
    前記センター側通信装置の通信回線に複数の前記識別番号を割り当てる一方、前記単一の通信端末の通信回線と、前記通信端末群を構成する通信端末のそれぞれの前記通信回線とには個別の前記識別番号を割り当て、
    前記センター側通信装置の通信回線の前記複数の識別番号のそれぞれに各1つの前記単一の通信端末または各1つの前記通信端末群を対応させ、前記センター側通信装置に前記単一の通信端末および前記通信端末群を構成する通信端末のそれぞれの前記通信回線の前記識別番号を予め登録するとともに、前記単一の通信端末および前記通信端末群を構成する通信端末には前記センター側通信装置の通信回線の対応する前記識別番号を予め登録し、
    前記単一の通信端末または前記通信端末群を構成する通信端末が不使用となった場合は、前記センター側通信装置に登録していた対応する前記通信端末の通信回線の前記識別番号を抹消し、あるいは、前記単一の通信端末または前記通信端末群が不使用となった場合は、前記センター側通信装置の通信回線の対応する前記識別番号を前記ISP網から抹消し、
    前記単一の通信端末または前記通信端末群を構成する通信端末から前記センター側通信装置を所定回数または所定期間起動しても前記センター側通信装置からの応答がない場合は、当該単一の通信端末または当該通信端末群を構成する通信端末の動作を停止することを特徴とする請求項2に記載の方法。
JP2017535856A 2017-01-11 2017-03-17 データ通信方法 Active JP6272575B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017002347 2017-01-11
JP2017002347 2017-01-11
PCT/JP2017/010988 WO2018131176A1 (ja) 2017-01-11 2017-03-17 データ通信方法

Publications (2)

Publication Number Publication Date
JP6272575B1 true JP6272575B1 (ja) 2018-01-31
JPWO2018131176A1 JPWO2018131176A1 (ja) 2019-01-17

Family

ID=61074877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017535856A Active JP6272575B1 (ja) 2017-01-11 2017-03-17 データ通信方法

Country Status (2)

Country Link
JP (1) JP6272575B1 (ja)
CN (1) CN110178339B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6472550B1 (ja) * 2018-01-23 2019-02-20 甲賀電子株式会社 Ip網における通信回線の相互認証システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122695A (ja) * 2003-09-25 2005-05-12 Toshiba Corp 認証方法、サーバ計算機、クライアント計算機、および、プログラム
JP2005193590A (ja) * 2004-01-09 2005-07-21 Canon Inc 印刷装置
WO2006129474A1 (ja) * 2005-05-31 2006-12-07 Pioneer Corporation データ転送方法、転送指示用通信端末装置、転送制御用通信端末装置、転送指示用プログラムおよび転送制御用プログラム
JP2011211543A (ja) * 2010-03-30 2011-10-20 Brother Industries Ltd 情報通信システム、情報処理装置、情報処理方法、及び情報処理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2509281A3 (en) * 2000-04-06 2014-08-13 The Distribution Systems Research Institute Terminal-to-terminal communication connection control method using IP transfer network
CN101383818B (zh) * 2007-09-05 2013-01-30 华为技术有限公司 一种接入网络的处理方法及装置
CN105407008A (zh) * 2015-12-17 2016-03-16 上海斐讯数据通信技术有限公司 Tcp连接断线的重连方法及系统、终端及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122695A (ja) * 2003-09-25 2005-05-12 Toshiba Corp 認証方法、サーバ計算機、クライアント計算機、および、プログラム
JP2005193590A (ja) * 2004-01-09 2005-07-21 Canon Inc 印刷装置
WO2006129474A1 (ja) * 2005-05-31 2006-12-07 Pioneer Corporation データ転送方法、転送指示用通信端末装置、転送制御用通信端末装置、転送指示用プログラムおよび転送制御用プログラム
JP2011211543A (ja) * 2010-03-30 2011-10-20 Brother Industries Ltd 情報通信システム、情報処理装置、情報処理方法、及び情報処理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6472550B1 (ja) * 2018-01-23 2019-02-20 甲賀電子株式会社 Ip網における通信回線の相互認証システム
WO2019146182A1 (ja) * 2018-01-23 2019-08-01 甲賀電子株式会社 Ip網における通信回線の相互認証システム

Also Published As

Publication number Publication date
CN110178339B (zh) 2022-04-01
JPWO2018131176A1 (ja) 2019-01-17
CN110178339A (zh) 2019-08-27

Similar Documents

Publication Publication Date Title
EP3567503B1 (en) Systems and methods for provisioning a camera with a dynamic qr code and a ble connection
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
EP3711274B1 (en) Message queuing telemetry transport (mqtt) data transmission method, apparatus, and system
EP2981022B1 (en) Method and system for transmitting and receiving data, method and device for processing message
KR100438431B1 (ko) 통신 네트워크에서 가상 사설 네트워크 서비스 접속을위한 보안 시스템 및 방법
JP2007068161A (ja) 分散型認証機能
CN111541776A (zh) 一种基于物联网设备的安全通信装置及系统
EP1926279A1 (en) Method and a first device for associating the first device with a second device
JP6272575B1 (ja) データ通信方法
JP6472550B1 (ja) Ip網における通信回線の相互認証システム
US20170359178A1 (en) Network communication method having function of recovering terminal session
JP2005122695A (ja) 認証方法、サーバ計算機、クライアント計算機、および、プログラム
WO2018131176A1 (ja) データ通信方法
CN111901116A (zh) 一种基于eap-md5改进协议的身份认证方法及系统
CN113596823B (zh) 切片网络保护方法及装置
JP6267462B2 (ja) 接続制御装置、接続制御方法、及びプログラム
JP6847488B1 (ja) Ip通信における認証方法
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
CN111711628B (zh) 网络通信身份认证方法、装置、系统、设备及存储介质
EP3907967A1 (en) Method for preventing sip device from being attacked, calling device, and called device
WO2023236925A1 (zh) 一种认证方法和通信装置
CN116016426A (zh) 一种数据的传输方法、装置、存储介质及设备
CN116192403A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170720

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170720

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171228

R150 Certificate of patent or registration of utility model

Ref document number: 6272575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250